CyberCodeReview
  • Главная
  • 🔦Auditor
    • 📥Установка
      • Установка
      • Обновление
    • 🎯Функционал
    • ⚙️Настройки
      • Интеграция с Security Center
        • Настройка активов продукта
        • Конфигуратор Auditor
        • Последовательности
          • Создание последовательности
          • Изменение цепочек
      • Прямое использование Auditor
        • Очистка
        • Учетные данные Docker
        • Обработчики
        • Персонализация
      • Задания
        • Технические задания
        • Задания сканирования
        • Настройка заданий
    • 🚀Запуск аудита
      • Интеграция с Security Center
        • Запуск аудита вручную
        • Запуск аудита по расписанию
      • Прямое использование Auditor
  • 🖥️Security Center
    • 📥Установка
      • Установка
      • Начало работы с Security Center
        • Параметры конфигурации
      • Обновление
      • Доступ к конечным точкам API Security Center
      • Перенос базы данных
      • FAQ: типичные ошибки в процессе развертывания
    • 🎯Функционал
      • Активные задачи
      • Метрики безопасности
        • Дашборд статистики критичности
        • WRT (Weighted Risk Trend)
        • Как работать с WRT (для руководителей команд)
        • Настройки метрик
          • SLA
        • CVSS
          • Правило CVSS
      • Дедупликатор
        • Правила базовой дедупликации
        • Правила расширенной дедупликации
      • Пользовательские отчеты
    • 🎣Валидатор
      • Создание правила
      • Фильтрация и сортировка фильтров
    • 🕷️Просмотр обнаружений
      • Просмотр всех уязвимостей
      • Объединение уязвимостей в группы
      • Доступные массовые действия
      • Просмотр отдельной уязвимости
      • Фильтры и сортировка
    • 🔬Сканеры
      • Импорт отчетов от сканеров в Security Center
        • Ручной импорт используя файл отчета
        • Импорт через Терминал используя файл отчета
        • Импорт через лямбда-функцию используя файл отчета
      • Описание сканеров
        • Сканеры кода
          • Bandit
          • Brakeman
          • Checkov
          • CodeQL
          • ESLint
          • Gemnasium
          • Gosec
          • Hadolint
          • KICS
          • PHP_CodeSniffer
          • Retire.js
          • Semgrep
          • SpotBugs
          • Terrascan
        • Сканеры секретов
          • Gitleaks
          • Trufflehog3
        • Сканеры зависимостей образа и кода
          • Trivy
          • Плагин Trivy vulners.com
        • Веб-сканеры
          • Arachni Scan
          • Acunetix
          • Burp Enterprise Scan
          • OWASP Zap
        • Сканеры инфраструктуры
          • Prowler
          • Subfinder
          • Naabu
          • Nessus
          • Nuclei
        • Сканеры мобильной безопасности
          • MobSFScan
        • Прочие сканеры
          • Dependency-Track
          • Snyk
      • Кастомные импортеры
        • Актуальные кастомные импортеры
    • 📊Jira
      • Настройка интеграции Jira
      • Настройка веб-хука Jira
    • Dependency Track
    • 🛠️Основные настройки Security Center
      • Настройка уведомлений
        • Интеграция
        • Критерии и расписание
        • Управление расписанием уведомлений
      • Настройки SSO
        • GitLab SSO
        • Microsoft SSO
        • Okta SSO
      • Управление ролями пользователей и контролем доступа
        • Управление пользователями
        • Создание и редактирование ролей
      • Настройки продукта
        • Создание продукта
        • Импорт репозиториев
        • Параметры продукта
        • Оценка рисков
        • Активы продукта
      • Интеграция с системой контроля версий (VCS)
      • Настройки сканера
        • Автозакрытие
        • Группировка обнаружений
        • Пользовательское описание Jira
        • Пользовательское сопоставление критичности
        • Настройка задач Auditor
      • Настройка ссылок репозиториев
      • Страница тегов
      • Экран активов
Powered by GitBook
On this page
  • Шаг 1: Подготовка нового хоста
  • Шаг 2: Создайте дамп базы данных на текущем хосте
  • Шаг 3: Перенесите дамп базы данных на новый хост
  • Шаг 4: Восстановите базу данных на новом хосте
  1. Security Center
  2. Установка

Перенос базы данных

Выполнив шаги, описанные в этом руководстве, вы сможете безопасно и эффективно перенести базу данных Security Center на новый хост.

PreviousДоступ к конечным точкам API Security CenterNextFAQ: типичные ошибки в процессе развертывания

Last updated 3 months ago

В этом руководстве описаны шаги по переносу базы данных с помощью Docker и различных команд. Процесс включает в себя создание дампа базы данных, его перенос на удаленный сервер и восстановление в новом контейнере. Если вы изменили значения по умолчанию для DB_USERNAME и DB_NAME, обязательно используйте свои собственные значения в командах, приведенных ниже. В противном случае для обоих значений следует использовать значения postgres.

Шаг 1: Подготовка нового хоста

Перед переносом базы данных на новый хост убедитесь, что Security Center и правильно настроен на новом хосте. Выполните следующие шаги, чтобы подготовить новый хост к переносу базы данных:

  1. Убедитесь, что конфигурация Security Center правильно настроена на новом хосте, включая параметры подключения к базе данных. Если в процессе настройки были изменены DB_USERNAME и DB_NAME, убедитесь, что в конфигурации используются пользовательские значения.

  2. Удалите существующую базу данных внутри контейнера с помощью следующей команды:

docker exec -i security-center_postgres_1 dropdb -U <DB_USERNAME> <DB_NAME>
  1. Создайте новую базу данных. Находясь внутри контейнера, создайте новую базу данных с тем же именем с помощью следующей команды:

docker exec -i security-center_postgres_1 createdb -U <DB_USERNAME> <DB_NAME>

Шаг 2: Создайте дамп базы данных на текущем хосте

  1. Откройте терминал или командную строку. Перейдите в каталог, в котором вы хотите создать файл дампа базы данных:

cd /path/to/destination_directory
  1. Выполните следующую команду, чтобы создать дамп базы данных с текущего хоста:

docker exec -i security-center_postgres_1 pg_dump -U <DB_USERNAME> <DB_NAME> > pg_dump

Файл pg_dump будет создан в ранее указанном каталоге.

Шаг 3: Перенесите дамп базы данных на новый хост

Скопируйте файл дампа базы данных (pg_dump) на новый хост, используя безопасный метод, например SCP (Secure Copy) или любой другой механизм передачи файлов, который вы предпочитаете.

Шаг 4: Восстановите базу данных на новом хосте

  1. После того как файл дампа базы данных окажется на новом хосте, откройте терминал или командную строку на новом хосте. Перейдите в каталог, в котором находится файл дампа базы данных.

cd /path/to/source_directory
  1. Скопируйте файл дампа базы данных в контейнер security-center_postgres_1 на новом хосте:

docker cp pg_dump security-center_postgres_1:/pg_dump
  1. Восстановите базу данных из дампа на новом хосте внутри контейнера:

docker exec -it security-center_postgres_1 psql -U <DB_USERNAME> -d <DB_NAME> -f /pg_dump

Поздравляем! Вы успешно перенесли базу данных.

Вы также можете использовать это руководство для восстановления базы данных из резервной копии, пропустив шаги 2 и 3.

🖥️
📥
установлен