本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。

Deep Security Manager AMIのアップグレード

トピック:

開始前の準備

アップグレードする前に、次のことを確認してください。

  • データベースの最新のバックアップが作成されている (「Amazon RDS DBインスタンスのバックアップと復元」を参照)。アップグレード中に大規模な障害が発生した場合、バックアップ以外に復元する方法はありません。
  • Deep Security ManagerインスタンスがElastic Load Balancer (ELB) の背後に配置されているか、Elastic IPを使用している。

管理者のバージョンとOSを確認する

正しいバージョンアップ方法を選択するには、現在実行中のDeep Security Managerのバージョンと、Amazon LinuxまたはAmazon Linux 2が実行されているバージョンのDeep Security Managerを確認する必要があります。

Deep Security Managerのバージョンを確認するには

  • Deep Security Managerコンソールを開き、右上隅の[サポート情報>について]をクリックします。

マネージャがAmazon LinuxまたはAmazon Linux 2を実行しているかどうかを確認するには

  • Deep Security Managerコンソールで、管理>システム情報に移動します。システムの詳細で、Managerノードを展開して環境>プラットフォームに移動します。 。プラットフォームの値に「amzn2」が表示されている場合(たとえば、Linux 4.14.186-146.268.amzn2.x86_64), の場合、ManagerはAmazon Linux 2を実行しています。Linux 4.14.181-108.257.amzn1.x86_64のようなものがある場合は、Amazon Linuxです。
  • コマンドラインを使用してプラットフォームをチェックする場合は、各Deep Security ManagerノードにSSHを適用し、コマンドuname -rを使用します。返される文字列は、前述の箇条書きで説明した文字列に似ています。

アップグレード方法の選択

Deep Security 20以降、Amazon Linux 2はAWS Marketplaceのすべての新しいDeep Security Manager展開のOSとして使用されるようになりました。以前のバージョンのAMIはAmazon Linuxを使用していました。これは2020年12月31日に終了します

以前にAWS MarketplaceからDeep Security Manager 11.xまたは12.xをインストールした場合は、Amazon LinuxからAmazon Linux 2への手動アップグレードを一度に完了する必要があります。Amazon Linuxは、Amazon Linux 2のインプレースアップグレードをサポートしていないため、ワンクリックアップグレードを使用して、Amazon LinuxからAmazon Linux 2へのOSのアップグレードを完了できません。

手動アップグレードを完了するには、2020年12月31日までAmazon LinuxおよびAmazon Linux 2のワンクリックアップグレードを公開します。その日(AWSのサポート終了日), のワンクリックアップグレードは、Amazon Linuxを使用しているDeep Security Managerの配信では使用できなくなります)。ただし、Amazon Linux 2を使用しているDeep Security Managerのインストールでは、ワンクリックでのアップグレードを続行します。

このDeep Security Manager環境を現在実行している場合 そしてにアップグレードしたい このアップグレード方法を使用する
Deep Security 11より前のバージョン 任意のバージョン OneClickのアップグレードはDeep Security 11で利用可能になりました。以前のバージョンでは、手動アップグレードの実行する必要があります。
Deep Security 11または12 Amazon Linuxを使用したDeep Security 20

Deep Security Managerコンソールの上部にあるバナーにDeep Securityの新しいバージョンが利用可能になっている場合は、ワンクリックアップグレードを実行する

注意: Amazon Linuxのワンクリックアップグレードは2020年12月31日に終了します。これはAmazon LinuxのAWS使用期限の日付です。

Deep Security 11または12 Amazon Linux 2を使用したDeep Security 20 Amazon Linuxは、Amazon Linux 2へのインプレースアップグレードをサポートしていないため、ワンクリックアップグレードは利用できません。手動アップグレードの実行してください。
Amazon Linuxを使用したDeep Security 20 Deep Security 20(Amazon Linux版)の最新バージョン

Deep Security Managerコンソールの上部にあるバナーにDeep Securityの新しいバージョンが利用可能になっている場合は、ワンクリックアップグレードを実行する

注意: Amazon Linuxのワンクリックアップグレードは2020年12月31日に終了します。これはAmazon LinuxのAWS使用期限の日付です。

Amazon Linuxを使用したDeep Security 20 Amazon Linux 2を使用したDeep Security 20 Amazon Linuxは、Amazon Linux 2へのインプレースアップグレードをサポートしていないため、ワンクリックアップグレードは利用できません。手動アップグレードの実行してください。
Amazon Linux 2を使用したDeep Security 20 Deep Security 20(Amazon Linux 2)のそれ以降のバージョン Deep Security Managerコンソールの上部にあるバナーにDeep Securityの新しいバージョンが利用可能になっている場合は、ワンクリックアップグレードを実行する

ワンクリックアップグレードを実行する

Deep Security Managerコンソールの上部にあるバナーでDeep Securityの新しいバージョンが使用可能と表示されている場合は、[Deep Securityをアップグレード]をクリックします。 a>をクリックしてアップグレードプロセスを開始します。アップグレード情報が示された確認メッセージが表示されます。[アップグレード] をクリックして続行します。

アップグレードの完了に必要な時間は、ノード数、データベースのサイズ、使用可能な現在のリソース、およびデータベース内のスキーマテーブルのアップデートが必要かどうかなど、さまざまな要因によって異なります。ベストプラクティスの設定を使用するDeep Security Managerのアップグレードの標準時間は10〜30分ですが、それよりも長くなることがあります。

ワンクリックアップグレードには、AWS Linux 2用のOS関連のパッチも含まれます。

スキーマのアップデートがデータベースによって適用されている間、アップグレードプロセスは進行状況のアップデートを受け取りません。その結果、一定期間、アップグレードが進行中であることを示すメッセージが表示されない場合があります。アップグレード処理が完了するまで待ってください。アップグレード中に問題が発生した場合は、エラーが表示されます。完了前にアップグレードを中止すると、システムが未定義の状態になることがあります。

ブラウザのタイムアウトが発生しても、アップグレードプロセスは中断されません。プロセスが完了したら、 Deep Security Managerコンソールにログインし、アップグレードバナーが表示されなくなったことを確認します。

アップグレードが成功すると、ログイン画面にリダイレクトされ、アップグレードバナーは表示されなくなります。

アップグレードの詳細については、アップグレードログ(/opt/dsm/upgrade/upgrade.log ).)を参照できます。

手動アップグレードの実行

Deep Security ManagerのAMI(バージョン11.0より前)をアップグレードする場合、またはAmazon Linuxを含むバージョンからAmazon Linux 2を使用するバージョンにアップグレードする場合は、手動でバージョンアップする必要があります。

  1. 最初にクイックスタートを使用して配信している場合は、現在のDeep Security Managerインスタンスごとに次の項目が設定されていることに注意してください。
    • インスタンスの種類
    • VPC
    • サブネット
    • IAM 役割
    • セキュリティグループ
    • キーペア名

    手動アップグレードを実行すると、スタック内のAMI IDは、クイックスタートCloudFormationテンプレートの一部として最初に配信されたAMI IDとは異なります。手動で配信されたインスタンスは元のスタックに含まれないため、スタックを削除しても削除されません。ただし、必要に応じてインスタンスを手動で削除することもできます。

  2. すべてのDeep Security Managerインスタンスを停止します。AWSマネジメントコンソールでインスタンスを右クリックして、[Instance State]→[Stop] の順に選択します。
  3. 現在使用している課金モデルと同じAWS Marketplaceの最新バージョンを使用して、Deep Security Managerの新しいインスタンスを配信します。

    クイックスタートを使用して配信した場合は、手順1で指定した設定を適用して、新しいインスタンスを配信する際にパブリックIPを自動的に割り当てます。

  4. インスタンスを実行している状態でhttps://ip:8080に移動し、インスタンスIDを入力して [ログオン] をクリックします。

    新しいインスタンスのセキュリティグループが、接続用の受信ルールでポート8080を許可していることを確認します。クイックスタートを使用して最初に配信した場合は、インスタンスのセキュリティグループ内の受信ルールに8080を追加する必要があります。手順については、AWSドキュメントを参照してください。

  5. [使用許諾契約書] タブで使用許諾契約書の条件を読んで同意し、[次へ] をクリックします。
  6. [データベース] タブで既存のDeep Securityデータベースの設定パラメータを入力し、[次へ] をクリックします。
    • クイック・スタートを使用して最初にデプロイした場合、初期設定のデータベース名は「dsm」になります。
    • 「Pay As You Go」課金を使用している場合、初期設定のデータベースユーザ名は「dsmadmin」で、データベースパスワードは環境の配信時に指定したDeep Security Managerコンソールパスワードと同じです。
    • [独自のライセンスを取得する]課金を使用している場合は、データベースのユーザ名とパスワードは、環境の配信時に設定するものです。
    • RDSエンドポイントを確認するには、AWS CloudFormationコンソールで現在のRDSを探します。RDSを作成するためにネストされたスタック名は [Your stack name]-MasterMP-[Random string]-DSDatabaseAbstract-[Random string]-DS[DB type]RDS-[Random string]です。RDSコンソールへのリンクは、AWS CloudFormationコンソールの[リソース]タブで確認できます。
  7. [以前のバージョンの確認] タブで [アップグレード] をクリックし、[次へ] をクリックします。
  8. [アドレスとポート] タブで、Deep Security Managerをインストールするコンピュータのホスト名またはIPアドレスを入力し、[次へ] をクリックします。

    [Managerのアドレス] には、解決可能なホスト名、完全修飾ドメイン名、またはIPアドレスのいずれかを指定する必要があります。DNSを使用できない環境である場合、または一部のコンピュータがDNSを使用できない場合は、ホスト名の代わりに固定IPアドレスを使用します。初期設定のポート番号を変更することもできます。

  9. [資格情報] タブで [次へ] をクリックします。

    既存の資格情報がそのまま使用されます。

  10. [設定を確認] タブでインストール設定が正しいことを確認し、[インストール] をクリックします。

    Deep Securityの [ステータス] 画面に、Deep Security Managerがインストール中であることが表示されます。

  11. ELBを使用している場合は、新しいDeep Security ManagerインスタンスをELBリストに追加します。また、Relayを使用している場合は、Relayもリストに追加します。

    クイックスタートを使用して配信した場合は、AWS CloudFormationコンソールでELBの名前を確認できます。ネストされたスタック名は[Your stack name]-marketplace-MasterMP-[Random string]-DSIELB-[Random string]です。ELBコンソールへのリンクは、AWS CloudFormationコンソールの[リソース]タブで確認できます。

  12. Deep Security Managerにログインし、[コンピュータ]タブに移動します。以前のDeep Security Managerインストールの一部として追加されたDeep Security Relayを削除します。
  13. 以前のManagerノードを削除します。Deep Security Managerの [管理] タブに移動して、左側のナビゲーションメニューで [Managerのノード] を選択し、以前のManagerノード (ステータス: 「オフライン (アップグレードが必要)」) ごとに [プロパティ] 画面を開いて[廃止] をクリックします。
  14. 新規に追加したDeep Security Managerコンピュータオブジェクトをダブルクリックし、有効化されていること、および正しいポリシーが割り当てられていることを確認します。
  15. AWSマネジメントコンソールでインスタンスを右クリックして [Instance State]→[Terminate] の順に選択し、以前のDeep Security Managerインスタンスを削除します。また、古いインスタンスをELBから削除します(ELBを使用している場合)。

Deep Security Managerのノードを追加するには、手順3〜11を繰り返します。手順7で、[新規管理ノード]、[次へ]の順にクリックします。新しいノードの配置に成功すると、新しいノードがDeep Security Managerコンソールの管理>  マネージャノードに表示されます。

質問がある場合や問題が発生した場合は、aws.marketplace@trendmicro.comに問い合わせてください。

マルチテナントアップグレードを実行する

詳細については、マルチテナント環境のアップグレードを参照してください。

アップグレード後のタスク

アップグレード後、次のタスクを完了します。

  • (オプション)サーバ証明書を置換します。

    アップグレード後、新規インストールを実行しない限り、マネージャのサーバ証明書が保持されます。証明書が弱い暗号化アルゴリズム(SHA-1など)を使用して作成されている場合は、証明書の置換を検討してください。より強力な暗号化を使用すると、最新の標準に準拠し、最新の攻撃と攻撃に対する保護機能が強化されます。Deep Security ManagerのTLS証明書を変更します。を参照してください。