Nachdem das Gerät erfolgreich eingerichtet wurde, muss der Administrator die vertraulichen Daten alle drei Monate rotieren, damit das Gerät konform und sicher ist.
Hinweise
Gehen Sie folgendermaßen vor:
- Prüfen Sie, ob Sie die Voraussetzungen für Laptops erfüllen.
- Führen Sie die folgenden Aktionen für die
gdcloud-Befehlszeilentools aus:- Laden Sie die
gdcloud-CLI-Tools herunter. - Installieren Sie die
gdcloud-CLI-Tools. - Aktualisieren Sie die
gdcloud-CLI-Tools nach Bedarf.
- Laden Sie die
Secrets für den Netzwerkzugriff rotieren
Führen Sie die folgenden Schritte auf dem Bootstrapper-Computer aus, um die Secrets für den Netzwerkzugriff zu rotieren:
- Schließen Sie einen Bootstrapper-Computer an Port 12 des Switches an.
Bootstrapper-IPs einrichten:
gdcloud appliance system network init \ --config CELLCONFIG\ --data-interface DATA_INTERFACEErsetzen Sie Folgendes:
CELLCONFIG: Der Pfad zur cellconfig, die nach der Konfiguration der Appliance generiert wurde.DATA_INTERFACE: Der Name der Netzwerkschnittstelle auf dem Bootstrapper, der mit Port 12 des Switches verbunden ist.
Rotieren Sie das TLS-Zertifikat auf dem Switch:
gdcloud appliance rotate switch-certificate \ --kubeconfig KUBECONFIGErsetzen Sie
KUBECONFIGdurch den Pfad zur kubeconfig-Datei für den Infrastrukturcluster der Organisation, die während der Einrichtung von Notfallanmeldedaten gespeichert wurde.Das von Ihnen generierte Zertifikat ist drei Monate lang gültig und wird erst verlängert, wenn Sie es manuell mit dem oben beschriebenen Verfahren rotieren. Notieren Sie sich das Datum, an dem Sie das TLS-Zertifikat rotiert haben, damit Sie wissen, wann Sie diesen Vorgang wiederholen müssen. Generieren Sie das Zertifikat alle drei Monate. Wenn das TLS-Zertifikat nicht alle drei Monate rotiert wird, schlägt die Rotation des Netzwerkschlüssels fehl und auch das Upgrade schlägt fehl.
Alle Anmeldepasswörter auf dem Switch ändern:
gdcloud appliance rotate switch-credentials \ --kubeconfig KUBECONFIG