OCI HYOK mit Thales CipherTrust Manager mit OCI Load Balancer für High Availability aktivieren

Einführung

Im vorherigen Tutorial haben wir untersucht, wie wir Thales CipherTrust Manager mit Oracle Cloud Infrastructure (OCI) integriert haben, um Hold Your Own Key-(HYOK-)Funktionen zu aktivieren, sowohl mit als auch ohne OCI API Gateway. Das Clustering von CipherTrust Managern bietet zwar einen Grad an Wiederherstellbarkeit, stellt jedoch aus Netzwerkperspektive keine genaue High Availability sicher.

Der Thales CipherTrust Manager unterstützt keine virtuelle IP-Adresse (VIP-Adresse) für ein nahtloses Failover zwischen Knoten.

In diesem Tutorial wird die Einschränkung behoben, indem OCI Load Balancer eingeführt wird, um eine hohe Netzwerkverfügbarkeit für Thales CipherTrust Manager-Instanzen bereitzustellen. Indem wir die geclusterten CipherTrust-Manager hinter einem OCI Load Balancer platzieren, können wir kontinuierliche Verfügbarkeit und Fehlertoleranz für externe Schlüsselmanagementservices in OCI sicherstellen, auch im Falle eines Knotenausfalls oder einer Störung des Rechenzentrums.

image

In diesem Tutorial werden Sie durch die Architektur, Konfiguration und Überlegungen zum Deployment dieses Setups in Ihrer OCI-Umgebung geführt.

Ziele

Aufgabe 1: Vorhandene OCI- und Thales CipherTrust Manager-HYOK-Architekturen prüfen

Vor der Einführung von OCI Load Balancer in die Architektur ist es wichtig, die vorhandenen OCI- und Thales CipherTrust Manager-HYOK-Deployments erneut zu besuchen. In früheren Implementierungen wurden zwei primäre Muster behandelt:

In diesem Abschnitt werden diese beiden Designs kurz zusammengefasst und ihre Stärken und Einschränkungen hervorgehoben. So wird die Grundlage für die Einführung des OCI Load Balancers geschaffen, um die Verfügbarkeitslücke zu schließen.

Beide Architekturen nutzten das Clustering mehrerer Thales CipherTrust-Manager, um eine Wiederherstellbarkeit bereitzustellen, aber ihnen fehlte eine genaue High Availability auf Netzwerkebene, da keine native VIP-Adressunterstützung in Thales CipherTrust Manager vorhanden war. Jede Bereitstellung handelte effektiv mit der Schlüsselverwaltung, führte jedoch potenzielle Single Points of Failure aus der Perspektive des Netzwerkrouting und der Servicezugänglichkeit ein.

image

Bevor Sie beginnen, stellen Sie sicher, dass Folgendes vorhanden ist:

Aufgabe 2: OCI Load Balancer erstellen

Um High Availability für den Thales CipherTrust Manager auf der Netzwerkebene zu erreichen, führen wir OCI Load Balancer in die Architektur ein. Der OCI Load Balancer ist ein einzelner, resilienter Zugriffspunkt, der eingehende Anforderungen intelligent auf die geclusterten Thales CipherTrust Manager-Knoten verteilt.

Diese Aufgabe stellt einen OCI Load Balancer bereit, der mehrere Thales CipherTrust Manager-Instanzen vorstellt. Sie konfigurieren Backend-Sets, Health Checks, SSL-Beendigung (falls zutreffend) und Listener-Regeln, die auf Ihr HYOK-Deployment zugeschnitten sind, unabhängig davon, ob Sie das OCI API Gateway verwenden oder nicht.

Dieses OCI-Load-Balancer-Setup stellt sicher, dass der Schlüsselverwaltungsservice auch dann erreichbar bleibt, wenn einer der Thales CipherTrust Manager-Knoten nicht verfügbar ist. Dadurch wird die Zuverlässigkeit und Fehlertoleranz Ihrer externen Schlüsselverwaltungsintegration mit OCI erheblich verbessert.

Stellen Sie sicher, dass Sie einen DNS-Datensatz für den Load Balancer erstellen. Wir haben einen A-Datensatz im privaten DNS-Listener im OCI-VCN erstellt.

image

Aufgabe 3: OCI Load Balancer in ein vorhandenes, auf OCI API Gateway basierendes HYOK-Deployment integrieren

In dieser Aufgabe integrieren wir den OCI Load Balancer in Ihr vorhandenes OCI API Gateway-basiertes HYOK-Deployment, um eine nahtlose und hochverfügbare Architektur sicherzustellen.

In dieser Architektur kombinieren wir die Stärken von OCI API Gateway und OCI Load Balancer, um die Zuverlässigkeit und Sicherheit der OCI HYOK-Integration mit Thales CipherTrust Manager zu verbessern.

Das OCI API Gateway dient weiterhin als sicherer, öffentlich zugänglicher Einstiegspunkt und erzwingt Authentifizierungs-, Autorisierungs- und Routing-Policys. Dahinter verteilt der OCI Load Balancer Anforderungen auf mehrere CipherTrust Manager-Knoten, um High Availability und Fehlertoleranz auf der Netzwerkebene sicherzustellen.

Dieses Layer-Design verwaltet ein sicheres Zugriffsmodell über das OCI-API-Gateway. Es behebt den Mangel an nativer VIP-Adressunterstützung in Thales CipherTrust Manager, indem es ein resilientes Backend über den OCI Load Balancer einführt.

image

Die folgende Abbildung zeigt den End-to-End-Trafficfluss mit dem OCI API Gateway und dem OCI Load Balancer, der in die Architektur integriert ist.

image

Aufgabe 4: OCI Load Balancer in ein vorhandenes, aber ohne OCI API Gateway-basiertes HYOK-Deployment integrieren

In dieser Aufgabe lernen Sie, wie Sie den OCI Load Balancer als einzigen Zugriffspunkt für Thales CipherTrust Manager in einem OCI HYOK-Deployment konfigurieren und verwenden, um eine saubere, leistungsstarke und hochverfügbare Architektur zu ermöglichen.

In dieser Architektur vereinfachen wir das Deployment, indem wir das OCI API Gateway entfernen und den OCI Load Balancer direkt vor dem Thales CipherTrust Manager-Cluster platzieren. Dieser Ansatz ist ideal für private Integrationen, bei denen kein öffentlicher Zugriff erforderlich ist und das Ziel darin besteht, eine hohe Verfügbarkeit in einem sicheren, internen Netzwerk sicherzustellen.

Durch das Routing von Anforderungen über den OCI Load Balancer können wir Traffic auf mehrere Thales CipherTrust Manager-Knoten verteilen und dabei die Resilienz und Failover-Funktionen der Session beibehalten, selbst wenn ein Knoten- oder Availability-Domainfehler auftritt. Dieses Setup behebt die wesentliche Einschränkung des Mangels an nativer Unterstützung von VIP-Adressen durch den Thales CipherTrust Manager, ohne die zusätzliche Komplexität von OCI API Gateway-Policys und Authentifizierungsflüssen.

Befolgen Sie die im folgenden Tutorial aufgeführten Aufgaben: Richten Sie einen OCI Hold Your Own Key mit Thales CipherTrust Manager ohne OCI API Gateway ein. Jetzt wurden jedoch alle (AMS) CTM1-IP-Adressen in die Load-Balancer-IP-Adresse geändert.

Dies ist der detaillierte Integrationsfluss für OCI mit Thales CipherTrust Manager-Integration (HYOK) nur mit dem OCI Load Balancer im Pfad.

image

Die folgende Abbildung zeigt den End-to-End-Trafficfluss, wobei nur der OCI Load Balancer in die Architektur integriert ist.

image

Aufgabe 5: Überprüfen Sie alle OCI- und Thales CipherTrust Manager HYOK-Architekturen, um den Thales CipherTrust Manager hochverfügbar zu machen

Es gibt keinen einheitlichen Ansatz für die Bereitstellung von Thales CipherTrust Manager for Hold Your Own Key (HYOK) in OCI. Je nach Netzwerktopologie, Sicherheitsanforderungen und verfügbarer Infrastruktur, ob cloudbasiert oder On-Premises, stehen mehrere Architekturoptionen zur Verfügung, um ein resilientes, hochverfügbares Deployment zu erreichen.

Dieser Abschnitt bietet einen konsolidierten Überblick über alle unterstützten Architekturmuster für die Integration von Thales CipherTrust Manager mit OCI HYOK, wobei der Schwerpunkt auf High Availability liegt. Dazu gehören Kombinationen von:

Jede Architektur bietet Vorteile und Kompromisse in Bezug auf Komplexität, Failover-Funktionen und Kontrolle. Unabhängig davon, ob Sie ein vollständig cloudnatives Setup ausführen, über Hybridumgebungen hinweg arbeiten oder Legacy Load Balancer in Ihren Data Centern nutzen, gibt es ein passendes Modell.

Die Architektur umfasst:

Architektur-Nr Beschreibung
1 CTM in einem einzigen Data Center – grundlegendes Setup ohne OCI API Gateway oder OCI Load Balancer
2 CTM in einem einzigen Data Center mit OCI API Gateway – externer Zugriff, kein HA
3 CTMs in zwei Data Centern mit OCI API Gateway und OCI Load Balancer – vollständige HA-Lösung
4 CTMs in zwei Data Centern mit OCI API Gateway und On-Premises-Load Balancer (keine HA) – partielle Resilienz
5 CTMs in zwei Data Centern mit OCI API Gateway und On-Premises-Load-Balancer (HA) – HA extern verwaltet
6 CTM in einem Data Center mit OCI API Gateway und On-Premise-Load Balancer (keine HA) – begrenztes Failover
7 CTMs in zwei Data Centern nur mit OCI Load Balancer – interner Zugriff, vollständige HA auf Netzwerkebene ohne OCI API Gateway

In dieser Übersicht können Sie die Architektur vergleichen und auswählen, die am besten zu Ihren technischen und betrieblichen Anforderungen passt.

Schlussfolgerung

Die Sicherstellung der High Availability für Thales CipherTrust Manager in einem Oracle Cloud Infrastructure-(OCI-)HYOK-Deployment ist für die Aufrechterhaltung eines sicheren, ununterbrochenen Zugriffs auf vom Kunden verwaltete Verschlüsselungsschlüssel unerlässlich. Während das Clustering von CipherTrust Managern die Wiederherstellbarkeit bietet, reicht es nicht aus, um High-Availability-Anforderungen auf Netzwerkebene zu erfüllen.

In diesem Tutorial wurde gezeigt, wie der OCI Load Balancer diese Lücke schließen kann, entweder in Verbindung mit dem OCI API Gateway oder als Standalone-Lösung für den internen Zugriff. Wir haben außerdem mehrere reale Architekturmuster geprüft, darunter Hybridmodelle, die On-Premises-Load-Balancer nutzen und Ihnen dabei helfen, das Design auszuwählen, das zu Ihrer Infrastrukturstrategie und Ihren Verfügbarkeitszielen passt.

Durch die durchdachte Integration der Networking-Services von OCI in Thales CipherTrust Manager können Unternehmen eine belastbare und sichere externe Schlüsselmanagementlösung erstellen, die Compliance und Betriebskontinuität der Unternehmensklasse unterstützt.

Bestätigungen

Weitere Lernressourcen

Sehen Sie sich weitere Übungen zu docs.oracle.com/learn an, oder greifen Sie auf weitere kostenlose Lerninhalte im Oracle Learning YouTube-Kanal zu. Besuchen Sie außerdem education.oracle.com/learning-explorer, um ein Oracle Learning Explorer zu werden.

Die Produktdokumentation finden Sie im Oracle Help Center.