Richten Sie zwei Thales CipherTrust Cloud Key Manager Appliances in OCI ein, erstellen Sie ein Cluster zwischen ihnen, und konfigurieren Sie eines als Certificate Authority

Einführung

Unternehmen suchen zunehmend nach einer besseren Kontrolle über ihre kryptografischen Schlüssel in der heutigen Cloud-First-Landschaft, um die Anforderungen an Sicherheit, Compliance und Datensouveränität zu erfüllen. Thales CipherTrust Cloud Key Manager (CCKM) bietet eine zentralisierte Lösung zur Verwaltung von Verschlüsselungsschlüsseln und Secrets in Multicloud- und Hybridumgebungen, einschließlich Oracle Cloud Infrastructure (OCI). Ein wichtiges Feature dieser Architektur ist die Unterstützung von Hold Your Own Key (HYOK), mit dem Sie die vollständige Kontrolle über Ihre Verschlüsselungsschlüssel behalten können, selbst wenn Sie Cloud-Services von Drittanbietern verwenden.

In diesem Tutorial werden Sie durch das vollständige Setup von zwei Thales CCKM-Appliances in OCI geführt, darunter:

Am Ende dieses Tutorials verfügen Sie über eine robuste und skalierbare CCKM-Umgebung, die wichtige Anwendungsfälle wie Bring Your Own Key (BYOK), HYOK und zentralisiertes Schlüssellebenszyklusmanagement unterstützt. Dieses Setup ist ideal für Unternehmen, die ihre Schlüsselkontrolle in die Cloud erweitern und gleichzeitig die höchsten Datensicherheitsstandards einhalten möchten.

Hinweis: In diesem Tutorial werden die Begriffe Thales CipherTrust Cloud Key Manager (CCKM) und Thales CipherTrust Manager austauschbar verwendet. Beide beziehen sich auf das gleiche Produkt.

image

Ziele

Aufgabe 1: OCI Virtual Cloud Networks-(VCN-)Infrastruktur prüfen

Vor der Bereitstellung der Thales CCKM-Appliances ist es wichtig, die zugrunde liegende OCI-Netzwerkarchitektur zu verstehen, die sie unterstützt.

In diesem Setup verwenden wir zwei separate VCNs:

Diese beiden Regionen sind über einen RPC verbunden und ermöglichen eine sichere und regionsübergreifende Kommunikation zwischen den CCKM-Appliances mit geringer Latenz. Diese regionsübergreifende Konnektivität ist für High Availability, Redundanz und Clustering der CCKMs unerlässlich.

Die CCKM-Appliances werden in öffentlichen Subnetzen in jedem VCN für dieses Tutorial bereitgestellt. Dieser Ansatz vereinfacht den anfänglichen Zugriff und die Verwaltung über das Internet, z. B. über SSH oder die Webschnittstelle. Es ist jedoch wichtig zu beachten, dass die Best Practice in Produktionsumgebungen darin besteht, diese Appliances in privaten Subnetzen bereitzustellen und den Zugriff über einen Bastionhost oder einen Stepstone-(Jump-)Server zu verwalten. Dies reduziert die Exposition der Appliances gegenüber dem öffentlichen Internet und entspricht einer sichereren Netzwerkhaltung.

In der nächsten Aufgabe stellen wir die CCKMs in diesem geprüften VCN-Setup bereit.

image

Aufgabe 2: Erste Thales CCKM-Appliance bereitstellen

Bevor Sie die erste Thales CCKM-Appliance bereitstellen, müssen wir sicherstellen, dass das erforderliche Image in OCI verfügbar ist.

Während die offizielle Thales-Dokumentation normalerweise empfiehlt, einen Supportfall zu öffnen, um eine OCI Object Storage-URL zum direkten Import des CCKM-Images in OCI abzurufen, verwenden wir eine alternative Methode.

Wir haben eine lokale 610-000612-025_SW_VMware_CipherTrust_Manager_v2.19.0_RevA.ova-Datei von Thales erhalten. Anstatt die angegebene URL zu verwenden, werden wir:

  1. Extrahieren Sie die Datei .vmdk aus dem Archiv .ova.
  2. Laden Sie die Datei .vmdk in einen OCI Object Storage-Bucket hoch.
  3. Erstellen Sie ein benutzerdefiniertes Image in OCI aus der Datei .vmdk.
  4. Stellen Sie die CCKM-Instanz mit diesem benutzerdefinierten Image bereit.

Diese Methode gibt uns die vollständige Kontrolle über den Imageimportprozess und ist besonders nützlich bei luftgedeckten oder benutzerdefinierten Deployment-Szenarios.

Mit der OCI-Netzwerkinfrastruktur können wir die erste Thales CCKM-Appliance in der Region Amsterdam (AMS) bereitstellen. Melden Sie sich bei der OCI-Konsole an.

Führen Sie nach dem Hochladen der Datei .vmdk in den OCI Object Storage-Bucket die folgenden Schritte aus, um sie als benutzerdefiniertes Image zu importieren.

Die folgende Abbildung zeigt den aktuellen Stand unseres Deployments.

image

Aufgabe 3: Erstkonfiguration mit der ersten Thales CCKM-Appliance ausführen

Nachdem die erste CCKM-Appliance bereitgestellt und zugänglich ist, ist es an der Zeit, die Erstkonfiguration durchzuführen. Dazu gehört die Einrichtung der Systemuhr über einen NTP-Server und die Aktivierung der Bewertungslizenz oder der von Thales bereitgestellten tatsächlichen Lizenz.

Diese Schritte stellen sicher, dass die Appliance mit genauer Zeit arbeitet, die für die Zertifikatsverwaltung, -protokollierung und -synchronisierung wichtig ist, und während der Evaluierungs- oder Einrichtungsphase voll funktionsfähig ist.

Aufgabe 4: Second Thales CCKM Appliance bereitstellen und Erstkonfiguration durchführen

Führen Sie die Schritte in Aufgabe 2 und Taks 3 aus, um das zweite CCKM in der ASH-Region bereitzustellen.

Die folgende Abbildung zeigt den aktuellen Stand unseres Deployments.

image

Aufgabe 5: Verbindung zwischen dem Thales CCKM Appliances RPC prüfen

Um sich auf High Availability und Clustering zwischen den beiden Thales CCKM-Appliances vorzubereiten, ist es wichtig, die richtige Konnektivität zwischen den Regionen sicherzustellen, in denen sie bereitgestellt werden.

In unserem Setup wurde ein RPC zwischen den OCI-Regionen Amsterdam (AMS) und Ashburn (ASH) eingerichtet. Diese RPC ermöglicht eine sichere Kommunikation mit geringer Latenz zwischen den beiden VCNs, in denen sich jede CCKM-Appliance befindet.

Was wurde konfiguriert:

Hinweis:

Durch dieses regionsübergreifende Netzwerksetup wird sichergestellt, dass die CCKMs während des Clustererstellungsprozesses nahtlos kommunizieren können. Dies wird in einem der folgenden Abschnitte behandelt.

image

Aufgabe 6: DNS konfigurieren

Die richtige DNS-Auflösung ist erforderlich, um eine nahtlose Kommunikation zwischen den beiden Appliances zu ermöglichen. Dies ist besonders wichtig für sicheres Clustering, Zertifikatshandling und allgemeine Servicestabilität.

Hinweis: Ab diesem Zeitpunkt werden die Thales CCKM-Appliances als Thales CipherTrust Manager bezeichnet, kurz CyberTrust Manager.

Während wir einen benutzerdefinierten internen DNS-Server verwenden, nutzen wir OCI-DNS-Services mit einer privaten DNS-Zone in diesem Deployment. Dadurch können wir den Thales CipherTrust-Managern aussagekräftige, vollqualifizierte Domainnamen (FQDNs) zuweisen und sicherstellen, dass sie regionsübergreifend kommunizieren können, ohne sich auf statische IPs zu verlassen.

Wir haben zwei A-Datensätze innerhalb der Zone oci-thales.lab erstellt, die auf die privaten IPs jeder Thales CipherTrust Manager-Appliance verweisen:

Hostname FQDN Verweist auf
ctm1 ctm1.oci-thales.lab Private IP von Thales CipherTrust Manager in AMS
ctm2 ctm2.oci-thales.lab Private IP von Thales CipherTrust Manager in ASH

Die Verwendung von FQDNs erleichtert die Verwaltung von Zertifikaten und Clusterkonfigurationen und vermeidet die Kopplung der Konfiguration mit festen IPs.

image

Um zu prüfen, ob DNS wie erwartet funktioniert, stellen Sie eine SSH-Verbindung zu einer der Thales CipherTrust Manager-Instanzen her, und führen Sie ping ctm2.oci-thales.lab vom ersten Thales CipherTrust Manager aus (wird in AMS ausgeführt).

Der FQDN wird in die richtige IP-Adresse aufgelöst, und wenn RPC, Routing und Sicherheitslisten korrekt konfiguriert sind, ist der Ping erfolgreich.

image

Wiederholen Sie den Ping von CTM2 (wird in ASH ausgeführt), um die bidirektionale Auflösung zu bestätigen.

image

Aufgabe 7: Erste Thales CCKM Appliance als Certificate Authority (CA) konfigurieren

Wenn zum ersten Mal ein CipherTrust-Manager gestartet wird, wird automatisch eine neue lokale CipherTrust Manager Root CA generiert. Diese CA wird verwendet, um anfängliche Serverzertifikate für die im System verfügbaren Schnittstellen auszugeben. Es besteht also keine Notwendigkeit, ein neues zu schaffen.

Hinweis: Stellen Sie sicher, dass Sie sich im AMS Thales CipherTrust Manager befinden.

image

Die folgende Abbildung zeigt den aktuellen Stand unseres Deployments.

image

Aufgabe 8: CSR für Thales CCKM Appliances erstellen und von der CA signieren

Wenn sowohl CyberTrust Manager-Appliances bereitgestellt als auch DNS konfiguriert sind, ist es an der Zeit, eine sichere, zertifikatbasierte Kommunikation zwischen ihnen zu ermöglichen. Da AMS Thales CipherTrust Manager und ASH als CA konfiguriert sind, verwenden wir den AMS Thales CipherTrust Manager, um Zertifikate für beide Appliances zu generieren und zu signieren.

Dadurch wird sichergestellt, dass die gesamte Thales CipherTrust Manager-zu-Thales CipherTrust Manager-Kommunikation vertrauenswürdig und verschlüsselt ist. Dies ist eine wichtige Anforderung für die Clusterbildung und den sicheren API-Zugriff.

image

Hinweis: Führen Sie diese Schritte nur im AMS Thales CipherTrust Manager aus.

Um die generierten Certificate Signing Requests (CSRs) und Private Keys zu verfolgen, sollten Sie eine saubere Ordnerstruktur auf Ihrem lokalen Rechner oder einen sicheren Admin-Server erstellen. Hier ist eine einfache Beispielstruktur:

image

Neben der Signierung der einzelnen Thales CipherTrust Manager-Zertifikate ist das CA-Root-Zertifikat ein wichtiger Bestandteil der Vertrauenskette. Dieses Root-Zertifikat bildet die Grundlage des Vertrauens für alle Zertifikate, die von Ihrem Thales CipherTrust Manager als CA ausgestellt wurden.

image

Aufgabe 9: Thales CCKM Appliance-Clustering konfigurieren

Clustering Thales CipherTrust Cloud Key Manager-(CCKM-)Appliances ermöglichen High Availability und Load Balancing für die Verwaltung von kryptografischen Schlüsseln. Dies gewährleistet einen kontinuierlichen Service und Fehlertoleranz in Ihrer Sicherheitsinfrastruktur.

Clustering wird vollständig über die Managementkonsole einer einzelnen (primären) Thales CipherTrust Manager-Appliance konfiguriert (in diesem Beispiel der Thales CipherTrust Manager, der in AMS ausgeführt wird). Verwenden Sie die Schnittstelle dieser Appliance, um das Cluster zu erstellen und andere Thales CipherTrust Manager-Appliances als Clusterknoten hinzuzufügen.

Um zu prüfen, ob die Thales CipherTrust Manager-Clusterkonfiguration korrekt und fehlerfrei ist, können Sie CTM1 und CTM2 prüfen.

Die folgende Abbildung zeigt den aktuellen Stand unseres Deployments.

image

Nächste Schritte

In diesem Tutorial haben Sie erfolgreich zwei Thales CCKM Appliances in OCI eingerichtet, ein sicheres Cluster zwischen diesen erstellt und eine Appliance als CA konfiguriert. Sie haben eine hochverfügbare, sichere Schlüsselverwaltungsumgebung erstellt, indem Sie den Schritt-für-Schritt-Prozess vom Deployment der Appliances und der Konfiguration der Netzwerkinfrastruktur über das Erstellen und Signieren von CSRs bis hin zum Aktivieren von Clustering ausführen. Dieses Setup stellt robuste kryptografische Vorgänge mit zentralisierter Zertifikatsverwaltung sicher und optimiert die Sicherheit und betriebliche Resilienz in Ihrer OCI-Umgebung.

Wenn Sie Hold Your Own Key (HYOK) mit Thales CipherTrust Manager ohne OCI API Gateway-Option implementieren möchten, befolgen Sie dieses Tutorial: OCI Hold Your Own Key mit Thales CipherTrust Manager ohne OCI API Gateway einrichten.

Wenn Sie Hold Your Own Key (HYOK) mit Thales CipherTrust Manager mit der OCI API Gateway-Option implementieren möchten, befolgen Sie dieses Tutorial: OCI Hold Your Own Key mit Thales einrichten CipherTrust Manager mit OCI API Gateway.

Bestätigungen

Weitere Lernressourcen

Sehen Sie sich weitere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um ein Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.