تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند كيفية المرور فوق ميزة إستمرارية هوية نقطة النهاية الآمنة من Cisco.
ثبات الهوية هي ميزة تتيح لك الاحتفاظ بسجل أحداث متناسق في البيئات الظاهرية أو عند إعادة تصوير أجهزة الكمبيوتر. يمكنك ربط موصل بعنوان MAC أو اسم المضيف بحيث لا يتم إنشاء سجل موصل جديد في كل مرة يتم فيها بدء جلسة عمل افتراضية جديدة أو يتم إعادة تصوير الكمبيوتر. وقد تم تصميم هذه الميزة خصيصا لتناسب بيئات الأجهزة الافتراضية (VM) والمختبرات غير الدائمة. الطريقة الموصى بها هي اسم المضيف عبر الأعمال وتمكين الميزة الموجودة في النهج التي تريد مزامنة الهويات فيها.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
إستمرارية الهوية هي وظيفة على نقاط النهاية الآمنة تساعد في التعرف على نقاط النهاية الآمنة في وقت التسجيل الأولي للموصل ومطابقتها مع الإدخالات المعروفة سابقا استنادا إلى معلمات الهوية مثل عنوان MAC أو اسم المضيف لهذا الموصل المحدد. لا يساعد تنفيذ هذه الميزة في الاحتفاظ بعدد صحيح من التراخيص فحسب، بل يتيح أيضا إمكانية التتبع المناسب للبيانات التاريخية الخاصة بالأنظمة غير المتواصلة.
أكثر الاستخدامات شيوعا لاستمرار الهوية في عمليات النشر الظاهرية هو نشر البنية الأساسية الافتراضية لأجهزة الكمبيوتر المكتبية (VDI) بشكل غير دائم. يتم نشر بيئات أجهزة الكمبيوتر المكتبية المضيفة المزودة بتقنية VDI بناء على طلبات المستخدم النهائي أو حاجته. يتضمن هذا موردين مختلفين مثل VMware و Citrix و AWS AMI نشر الصور الذهبية وما إلى ذلك.
VDI المستمر، والذي غالبا ما يسمى أيضا 'VDI ذو الحالة' هو إعداد حيث يكون كل سطح مكتب مستخدم فردي قابل للتخصيص بشكل فريد و'مستمر' من جلسة إلى أخرى. لا يحتاج هذا النوع من النشر الظاهري إلى وظائف "إستمرارية الهوية"، حيث أنه من المعتزم عدم إعادة تصوير هذه الأجهزة بشكل منتظم.
وكما هو الحال مع جميع البرامج التي يمكن أن تتفاعل مع أداء نقطة النهاية الآمنة، يلزم تقييم تطبيقات سطح المكتب الظاهرية للاستبعادات المحتملة من أجل زيادة الوظائف وتقليل التأثير إلى الحد الأقصى.
هناك سيناريوهان يمكن تطبيقهما لنشر ثبات الهوية على الأجهزة المادية لنقاط النهاية الآمنة:
البحث عن الوحدات النمطية المكررة: https://github.com/CiscoSecurity/amp-04-find-duplicate-guids
هناك بعض الأمثلة الشائعة التي يمكن أن تتسبب في ظهور التكرارات على نهايتك:
1. إذا تم اتباع هذه الخطوات أثناء تجمع VDI:
2. يقوم المستخدم بنشر الصورة الذهبية الأصلية مع تمكين ثبات الهوية في النهج في مجموعة واحدة ثم ينقل نقطة نهاية إلى مجموعة أخرى من مدخل نقاط النهاية الآمنة. ومن ثم يشتمل على السجل الأصلي في مجموعة "النقل إلى"، ولكنه بعد ذلك يقوم بإنشاء نسخ جديدة في المجموعة الأصلية عند إعادة تصوير الأجهزة الافتراضية/إعادة نشرها.
ملاحظة: هذه ليست قائمة شاملة بالسيناريوهات التي يمكن أن تسبب إزدواجية ولكن بعض السيناريوهات الأكثر شيوعا.
تنفيذ إستمرارية الهوية غير صحيح يمكن أن يتسبب في هذه المشاكل/الأعراض:
يتم الآن النشر يدويا مع تمكين "إستمرارية الهوية" على النهج.
- إذا قمت بنشر نقطة النهاية يدويا من خلال محول سطر الأوامر مع إستمرارية الهوية التي تم تمكينها بالفعل في النهج ثم لاحقا قم بإزالة تثبيت نقطة النهاية وحاول إعادة التثبيت باستخدام حزمة من مجموعة/سياسة مختلفة، فسوف يتم تحويل نقطة النهاية تلقائيا إلى السياسة الأصلية.
- إخراج من سجلات SFC يظهر محول السياسة على نفسه في غضون 1-10 ثانية
(167656, +0 ms) Dec 14 11:37:17 [1308]: Util::VerifyOsVersion: ret 0
(167656, +0 ms) Dec 14 11:37:17 [1308]: ERROR: ETWEnableConfiguration::IsETWEnabled: ETW not initialized due to incompatibile OS
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishPolicyInfo: Name -UTMB-WinServer-Protect Serial 819 << ---------------------- Freshly Installed
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishLastPolicyUpdateTime: Publish Last Policy Update time 1670439264
(167656, +0 ms) Dec 14 11:37:17 [1308]: UiPublisher::PublishAgentVersion: Agent Version 7.5.7.21234
(167656, +0 ms) Dec 14 11:37:17 [1308]: HeartBeat::PolicyNotifyCallback: EXIT
(167656, +0 ms) Dec 14 11:37:17 [1308]: AmpkitRegistrationHandler::PolicyCallback: EXIT (0)
.
.
.
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::UpdateConfiguration: Aborting - not registered
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitRegistrationHandler::ConnectionStateChanged: Starting Proxy Discovery
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendPolicyReloaded sending policy reloaded to UI. ui.data.policy.policyName -UTMB-WinServer-Audit << --------- Auto Switch to Old Policy
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 28, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus: notifying UI: No Product
(173125, +0 ms) Dec 14 11:37:22 [4704]: UIPipe::SendStatus : engine1 (0, 0), engine2 (0, 0)
(173125, +0 ms) Dec 14 11:37:22 [4704]: PipeSend: sending message to user interface: 1, id: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiStatusHandler::ConnectionStateChangedState: 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishConnectionStatus: State 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpApiServer.cpp:AmpApiServer::PublishScanAvailable:223: Cloud connection status 0, Tetra Available 0
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Enter
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig proxy server is NULL
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Direct connection detected
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitProxyHelper::LoadProxyFromConfig: Exit(1)
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::ConnectionStateChanged
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiAgentGuidUpdater::RefreshAgentGuidUi: Agent GUID: e1a756e2-65ab-4cd6-a886-ff826d74f05d
(173125, +0 ms) Dec 14 11:37:22 [4704]: UiPublisher::PublishAgentGuid: Agent GUID did not change (e1a756e2-65ab-4cd6-a886-ff826d74f05d)
(173125, +0 ms) Dec 14 11:37:22 [4704]: AmpkitSubscriptionThread::NotificationWorker: Waiting on queue
التأثير الجانبي الآخر إذا حاولت تثبيت الموصل الذي ينتمي إلى مجموعة مختلفة. سترى في المدخل أن الموصل معين إلى المجموعة الصحيحة ولكن بنهج أصلي "خطأ
ويرجع ذلك إلى حقيقة كيفية عمل إستمرارية الهوية (مزامنة المعرف).
بدون "مزامنة المعرف" بمجرد إزالة تثبيت الموصل بالكامل أو باستخدام محول سطر الأوامر "إعادة تسجيل". يجب أن ترى "تاريخ الإنشاء الجديد" و GUID للموصل في حالة إلغاء التثبيت أو فقط GUID لموصل جديد في حالة الأمر re-register. ومع ذلك، فإن مزامنة المعرف التي لا يمكن أن تكون ID قد استبدلت بالمعرف الفريد العمومي القديم والتاريخ. بهذه الطريقة نقوم "بمزامنة" المضيف.
في حالة ملاحظة هذه المشكلة، يجب تنفيذ الإصلاح من خلال تغيير السياسة. ستحتاج إلى نقل نقطة (نقاط) النهاية المتأثرة مرة أخرى إلى المجموعة/النهج الأصلي والتأكد من مزامنة النهج. ثم قم بنقل نقطة (نقاط) النهاية مرة أخرى إلى المجموعة/النهج المطلوب
في حالة إستخدام وحدات تخزين التطبيقات للبنية الأساسية ل VDI، يوصى بإجراء تغييرات التكوين هذه على تكوين snapVol.cfg
يجب تنفيذ هذه الاستثناءات في ملف snapVol.cfg:
المسارات:
مفاتيح التسجيل:
في أنظمة x64، أضف ما يلي:
المراجع:
هذه هي بعض أفضل الممارسات التي يجب اتباعها عند تنفيذ ثبات الهوية على بوابة نقطة النهاية الآمنة:
1. يوصى بشدة باستخدام سياسات/مجموعات منفصلة لنقاط نهاية ثبات الهوية لتسهيل الفصل.
2. إذا كنت تخطط لاستخدام "عزل نقطة النهاية" وتنفيذ نقل الكمبيوتر إلى "مجموعة" عند إجراء التسوية. يجب أن تحتوي مجموعة الوجهة أيضا على Identity Persistence ممكنة ويجب إستخدامها فقط لأجهزة كمبيوتر VDI.
3. لا يوصى بتمكين ثبات الهوية على المجموعة الافتراضية/النهج الافتراضي على إعدادات المؤسسة ما لم يتم تمكين إستمرارية الهوية عبر كافة السياسات مع إستخدام نطاق الإعدادات عبر المؤسسة.
اتبع هذه الخطوات لنشر موصل نقطة النهاية الآمنة مع إستمرارية الهوية:
الخطوة 1. قم بتطبيق إعداد إستمرارية الهوية المرغوب على السياسات الخاصة بك:
هناك خمسة خيارات يمكنك الاختيار من بينها.
عبر كافة النهج في المؤسسة التي تم تعيين "مزامنة الهوية" لها على قيمة أخرى غير "بلا". يمكن للموصل تحديث سياسته ليعكس التثبيت السابق إذا كان مختلفا عن التثبيت الجديد.
ملاحظة: إذا أخترت إستخدام إستمرارية الهوية، فإن Cisco تقترح إستخدامك بواسطة Hostname عبر الأعمال أو النهج. يحتوي الجهاز على اسم مضيف واحد ولكن يمكن أن يكون له أكثر من عنوان MAC والكثير من VMs ينسخ عناوين MAC.
الخطوة 2. تنزيل Secure Endpoint Connector.
الخطوة 3. نشر الموصل إلى نقاط النهاية.
ملاحظة: يجب تحديد المثبت القابل لإعادة التوزيع. هذا ملف بحجم ~57 ميغابايت (يمكن أن يختلف الحجم مع الإصدارات الأحدث) يحتوي على كل من المثبتات 32 و 64 بت. لتثبيت الموصل على أجهزة كمبيوتر متعددة، يمكنك وضع هذا الملف على مشاركة شبكة أو دفعه إلى كافة أجهزة الكمبيوتر وفقا لذلك. يحتوي المثبت على ملف policy.xml الذي يتم إستخدامه كملف تكوين للتثبيت.
اتبع إرشادات أفضل الممارسات من مستند المورد (VMware و Citrix و AWS و Azure وما إلى ذلك) عند إنشاء صورة ذهبية لاستخدامها في عملية إستنساخ VDI.
على سبيل المثال، عملية معالجة الصورة الذهبية من VMware: https://docs.vmware.com/en/VMware-Horizon/2106/virtual-desktops/GUID-D9C46AEF-1C41-4711-BF9E-84362EBE6ABF.html.
بمجرد تحديد VMware، تقوم عملية تكوين AWS بإعادة تشغيل النسخ (Child VMs) عدة مرات قبل الانتهاء من تكوين VM، مما يتسبب في حدوث مشاكل في عملية تسجيل نقطة النهاية الآمنة حيث أنه في هذه المرة لم يتم تعيين أسماء المضيف النهائية/الصحيحة (VMs التابعة) والتي تتسبب في إستخدام اسم المضيف الخاص بالصورة الذهبية والتسجيل إلى سحابة نقطة النهاية الآمنة. يؤدي ذلك إلى كسر عملية النسخ ويسبب مشاكل.
هذه المشكلة لا تتعلق بعملية موصل نقطة النهاية الآمنة ولكن بالتناقض مع عملية النسخ وتسجيل نقطة النهاية الآمنة. من أجل منع هذه المسألة، قمنا بتعريف بعض التغييرات التي يتعين تطبيقها في عملية الاستنساخ والتي تساعد على حل هذه المسائل.
هذه هي التغييرات التي يجب تنفيذها على الجهاز الظاهري للصورة الذهبية قبل أن يتم تجميد الصورة لاستنسخها
1. أستخدم دائما علامة Goldenimage على الصورة الذهبية في وقت تثبيت نقطة النهاية الآمنة.
2. قم بتنفيذ قسم البرنامج النصي لإعداد الصورة الذهبية والبرنامج النصي لبدء تشغيل الصورة الذهبية للعثور على البرامج النصية التي من شأنها أن تساعد في تشغيل خدمة نقطة النهاية فقط عندما يكون لدينا اسم مضيف نهائي تم تنفيذه على المستنسخ (VMs تابع). ارجع إلى القسم مشاكل تكرار أفق VMware للحصول على مزيد من التفاصيل.
عندما تستخدم المثبت، فإن العلم الذي تستخدمه للصور الذهبية هو /GoDenimage 1.
تمنع علامة الصورة الذهبية الموصل من بدء التشغيل والتسجيل على الصورة الأساسية، وهكذا في البداية التالية للصورة، يكون الموصل في حالة الوظيفة التي تم تكوينها عليه بواسطة السياسة المعينة له.
للحصول على معلومات حول الأعلام الأخرى، يمكنك إستخدامها، الرجاء مراجعة هذه المقالة.
عند إستخدام المثبت، تكون العلامة الجديدة المستخدمة للصور الذهبية هي /GoDenimage [1|0]
0 - القيمة الافتراضية - لن تقوم هذه القيمة بتشغيل خيار الصورة الذهبية، وتعمل كما لو تم تشغيل المثبت بدون الخيار على الإطلاق. لا تتخطى التسجيل الأولي للموصل وبدء التشغيل عند التثبيت.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 0 [other options…]
1 -تثبيت كصورة ذهبية. هذا هو الخيار النموذجي المستخدم مع العلامة وهو الاستخدام الوحيد المتوقع. يتخطى التسجيل الأولي للموصل وبدء التشغيل عند التثبيت.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1 [other flags here…]
من أفضل الممارسات تثبيت الموصل آخر مرة لإعداد الصورة الذهبية.
أستخدم علامة/GoDenimage 1 للإشارة إلى المثبت إلى أن هذا هو نشر الصورة الذهبي.
C:\> CiscoInstaller_goldenimage.exe /R /S /goldenimage 1
3. تطبيق منطق البرنامج النصي (إذا لزم الأمر) كما هو موضح هنا
4. إكمال التثبيت
5. تجمد صورتك الذهبية
بعد تثبيت تطبيقات على GoldImage، تم تثبيت نقطة النهاية الآمنة والموجودة للنظام باستخدام/GoDeneImageFlash، أصبح المضيف جاهزا للتجميد والتوزيع. بمجرد تمهيد المضيف المنسوخ، تبدأ نقطة النهاية الآمنة بعد ذلك في التسجيل إلى السحابة. لا يتطلب الأمر أي إجراء إضافي فيما يتعلق بتكوين الموصل ما لم تكن هناك تغييرات تريد إجراؤها على السياسة أو المضيف. إذا تم إجراء التغييرات بعد إكمال التسجيل للصورة الذهبية، فيجب إعادة تشغيل هذه العملية. تمنع العلامة الموصل من بدء التشغيل والتسجيل على الصورة الأساسية. في البداية التالية للصورة، سيكون الموصل في حالة الوظيفة التي تم تكوينها عليه بواسطة النهج المعين له.
ملاحظة: إذا تم تسجيل الصورة الذهبية في Secure EndpointCloud قبل أن تتمكن من تجميد معرف فئة المورد (VM)، فمن المستحسن إزالة تثبيت نقطة النهاية الآمنة وإعادة تثبيتها على الجهاز الظاهري Gold Image ثم تجميد الجهاز الظاهري مرة أخرى لمنع التسجيل وظهور مشاكل الموصل المكررة. لا يقترح تعديل أي قيم سجل لنقطة النهاية الآمنة كجزء من عملية إزالة التثبيت هذه.
لديك خياران عندما تحتاج إلى تحديث صورة ذهبية للحفاظ على موصل غير مسجل.
العملية الموصى بها
عملية بديلة
يتكون هذا القسم من أجزاء التعليمات البرمجية التي يمكن أن تساعد في دعم عملية الصورة الذهبية وتساعد على منع تكرار الموصل عند تنفيذ إستمرارية الهوية.
يتم تنفيذ النص التنفيذي الأول، 'setup'، على الصورة الذهبية قبل إستنساخها. يجب تنفيذه يدويا مرة واحدة فقط. والغرض الأساسي من هذا البرنامج هو إنشاء عمليات تهيئة أولية تسمح للبرنامج النصي التالي بالعمل بشكل صحيح على الأجهزة الافتراضية المستنسخة. وتتضمن هذه التكوينات ما يلي:
rem Turn AMP to manual start
sc config CiscoAMP start=demand
rem Add host name to a system variable that we can check on startup
setx -m AMP_GOLD_HOST %COMPUTERNAME%
rem Add the startup script to the startup scripts
rem /rp password when there is a password
schtasks /create /tn "Startamp" /tr "C:\Users\XXXXXX\Desktop\VMWareHorizonAMPStartup.bat" /sc onstart /rl highest /np
رمز البرنامج النصي للإعداد واضح جدا:
السطر 2: تغيير نوع بدء تشغيل خدمة حماية البرامج الضارة إلى يدوي.
ينشئ السطر 5 متغير بيئة جديد يسمى AMP_GOLD_HOST ويحفظ اسم المضيف للكمبيوتر الحالي فيه.
السطر 9: يقوم بإنشاء مهمة مجدولة باسم "Startamp" تقوم بتشغيل البرنامج النصي المحدد "Startup" أثناء بدء تشغيل النظام بأعلى الامتيازات، دون الحاجة إلى كلمة مرور.
يعمل البرنامج النصي الثاني، "بدء التشغيل"، على كل بدء تشغيل للنظام على الأجهزة الافتراضية المستنسخة. والغرض الأساسي من هذا الخيار هو التحقق مما إذا كان الجهاز الحالي يحمل اسم المضيف الخاص ب "الصورة الذهبية":
echo "Current hostname: %COMPUTERNAME% vs %AMP_GOLD_HOST%"
if "%COMPUTERNAME%" == "%AMP_GOLD_HOST%" ( goto same ) else ( goto notsame )
:same
rem Do nothing as we are still the golden image name
goto exit
:notsame
rem Turn AMP to autostart
sc config CiscoAMP start=auto
rem Turn on AMP
sc start CiscoAMP
rem Remove environment variable
REG delete "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Environment" /F /V AMP_GOLD_HOST
schtasks /delete /tn Startamp
goto exit
:exit
السطر 2: يقارن اسم المضيف الحالي بقيمة "AMP_GOLD_HOST" المخزنة؛ فإذا كان كلاهما متماثلين، ينتقل النص التنفيذي إلى نفس التسمية، وإلا ينتقل إلى علامة "notsame".
السطر 4-6: عندما يتم الوصول إلى العلامة "نفسه"، فإن النص التنفيذي لا يفعل شيئا لأنه لا يزال الصورة الذهبية ويتحرك إلى علامة "الخروج".
السطر 8-16: إذا تم الوصول إلى علامة "notsame"، فإن النص التنفيذي يقوم بالإجراءات التالية:
ملاحظة: يرجى ملاحظة أن النصوص التنفيذية الواردة في هذا المستند غير مدعومة رسميا من قبل TAC.
ملاحظة: يتيح هذان النوعان من البرامج النصية بدء تشغيل خدمة Cisco AMP في بيئات الأجهزة الافتراضية المستنسخة. من خلال تكوين الصورة الذهبية بشكل صحيح واستخدام البرامج النصية لبدء التشغيل، فإنها تضمن تشغيل نقطة النهاية الآمنة من Cisco على جميع الأجهزة الظاهرية المنسوخة باستخدام التكوين الصحيح.
يتكون هذا الحل من برنامج نصي 'Setup' يتم تنفيذه على Gold Image قبل النسخ ونص 'Startup' يتم تشغيله على كل جهاز افتراضي مستنسخ أثناء بدء تشغيل النظام. ويتمثل الهدف الرئيسي لهذه البرامج النصية في ضمان تهيئة الخدمة بشكل صحيح مع تقليل التدخل اليدوي في نفس الوقت. يتيح هذان النظامان السيناريان بدء تشغيل خدمة نقطة النهاية الآمنة من Cisco في بيئات الأجهزة الظاهرية المنسوخة. من خلال تكوين الصورة الذهبية بشكل صحيح واستخدام البرامج النصية لبدء التشغيل، فإنها تضمن تشغيل موصل نقطة النهاية الآمنة من Cisco على جميع الأجهزة الافتراضية المنسوخة باستخدام التكوين الصحيح
ارجع إلى قسم البرنامج النصي لإعداد الصورة الذهبية وGold Image Startup Script Code لتشفير البرنامج النصي المطلوب لتنفيذ الصورة الذهبية على مساحة عمل AWS.
بعد تنفيذ برنامج الإعداد النصي، يمكننا التحقق من نشر تغييرات التكوين بنجاح.
بما أننا قمنا بتنفيذ هذا الإجراء على الصورة الذهبية، فإن كل المثيلات الجديدة سيكون لها هذا التكوين وسيتم تنفيذ برنامج Startup Script عند بدء التشغيل.
باستخدام برنامج VMware Horizon، تمكنا من تحديد أن أجهزة VM التابعة عند إنشائها يتم إعادة تشغيلها عدة مرات كجزء من عملية تكوين Horizon. وهذا يتسبب في حدوث مشاكل عند تمكين خدمات نقطة النهاية الآمنة عندما تكون الأجهزة الافتراضية التابعة غير جاهزة (ليس لديها الاسم النهائي/الصحيح ل NetBios المعين). وهذا يتسبب في حدوث مزيد من المشكلات مع الخلط بين "نقطة النهاية الآمنة" ومن ثم فواصل العملية. لتجنب الخوض في هذه المشكلة، توصلنا إلى حل لهذا التعارض مع عملية Horizon ويتضمن هذا تنفيذ البرامج النصية المرفقة على الجهاز الظاهري Gold Image VM واستخدام وظيفة البرامج النصية لما بعد المزامنة ل VMware Horizon: https://docs.vmware.com/en/VMware-Horizon/2103/published-desktops-applications.pdf.
يمكن العثور على أمثلة للبرامج النصية أدناه.
نقش تسمية أفق VMware: https://docs.vmware.com/en/VMware-Horizon/2103/virtual-desktops/GUID-26AD6C7D-553A-46CB-B8B3-DA3F6958CD9C.html
الصورة الذهبية: هذا هو وزير الخارجية الحقيقي للصورة الذهبية.
اللقطة: هذه هي الصورة التي تريد إستخدامها لنشر الجهاز الظاهري التابع. هذه هي القيمة التي يتم تحديثها عند تحديث الصورة الذهبية بأي تغييرات. تعد "الراحة" بعض الإعدادات الخاصة ببيئة VMware.
7. كما تمت الإشارة مسبقا، الخطوة 10. في المعالج حيث يمكنك تعيين مسار البرنامج النصي.
8. بمجرد اكتمال عملية التهيئة وإرسالها، يبدأ VMware Horizon عملية التكوين وسيتم إنشاء الأجهزة الافتراضية التابعة.
ملاحظة: ارجع إلى دليل VMware للحصول على معلومات حول هذه الخطوات ولكنها ذاتية التفسير.
هناك بعض الطرق المتاحة التي يمكننا من خلالها إزالة الإدخالات المكررة للموصل:
1. إستخدام ميزة الإزالة التلقائية على بوابة نقطة النهاية الآمنة لإزالة الإدخالات المكررة (غير النشطة):
ستتمكن من العثور على هذا الإعداد تحت Admin > إعدادات المؤسسة
تسمح لك عتبة الكمبيوتر غير النشطة بتحديد عدد الأيام التي يمكن أن يذهب إليها الموصل دون تسجيل الدخول إلى سحابة Cisco قبل إزالتها من قائمة صفحات إدارة الكمبيوتر. الإعداد الافتراضي هو 90 يوما. ستتم إزالة أجهزة الكمبيوتر غير النشطة من القائمة فقط وستظل أي أحداث يتم إنشاؤها في مؤسسة نقطة النهاية الآمنة الخاصة بك. سيتم إعادة ظهور الكمبيوتر في القائمة إذا قام الموصل بالتحقق من الدخول مرة أخرى.
2. الاستفادة من عمليات سير العمل الخاصة بالتزامن المتوفرة: https://ciscosecurity.github.io/sxo-05-security-workflows/workflows/secure-endpoint/0056-remove-inactive-endpoints
3. أستخدم البرامج النصية المتوفرة خارجيا لإزالة الوحدات القديمة/القديمة: https://github.com/CiscoSecurity/amp-04-delete-stale-guids
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
7.0 |
08-Dec-2023 |
تحديث إلى البرامج النصية للصورة الذهبية |
6.0 |
28-Jun-2022 |
تم تحديث إحدى لقطات شاشة الأفق |
5.0 |
23-Feb-2022 |
إضافة تكوين ملف SnapVol |
4.0 |
17-Nov-2021 |
تم تحديث المعلومات حول البرامج التخطيطية للدفعات |
3.0 |
10-Nov-2021 |
تضمين نصوص تنفيذية في متن الوثيقة. |
2.0 |
10-Nov-2021 |
الإصدار الأولي |
1.0 |
10-Nov-2021 |
الإصدار الأولي |