Replicación de secretos
Obtenga información sobre la replicación de secretos entre regiones.
Puede que desee replicar secretos entre regiones por los siguientes motivos:
- Recuperación ante desastres: la replicación de secretos garantiza su accesibilidad en caso de interrupciones regionales. Es posible que los sistemas con capacidades de espera, failover y switchover necesiten secretos disponibles para los sistemas en espera.
- Disponibilidad: si utiliza un secreto en más de una región, la replicación del secreto en regiones adicionales facilita el acceso y la actualización del secreto en las regiones en las que se necesita. Asegúrese de seguir las directrices de seguridad de su organización en relación con el uso de un secreto en más de una región.
Funcionamiento de la Replicación
Al crear un secreto en un almacén, tiene la opción de replicar el secreto en hasta 3 regiones más. También puede activar la replicación después de crear un secreto editando el secreto. Al crear réplicas de un secreto, se especifica la región de destino, el almacén de destino de esa región y la clave de cifrado que se utilizará para el secreto. Los secretos de réplica y las versiones de secreto utilizan los mismos OCID que las versiones de secreto y secreto de origen. Los secretos de réplica se cuentan junto con los secretos de origen a efectos de los límites regionales de secretos de su arrendamiento.
Al activar la replicación, OCI replica lo siguiente:
- El contenido secreto
- Metadatos y configuración del secreto
- Versiones secretas
La réplica es de solo lectura y no se puede editar. Al editar o suprimir un secreto de origen, la operación de cambio o supresión también se aplica a las réplicas del secreto. Al desactivar la función en un secreto que tiene réplicas, se suprimen las réplicas. También puede suprimir réplicas individualmente mientras conserva el secreto de origen editando el secreto de origen.
Puede utilizar solicitudes de trabajo para supervisar las operaciones de replicación entre regiones de progreso. Consulte Solicitudes de trabajo secretas para obtener más información sobre el uso de solicitudes de trabajo con el servicio secreto.
Utilice las siguientes instrucciones para gestionar las réplicas secretas:
- Creación de un secreto: para crear un nuevo secreto y réplicas entre regiones al mismo tiempo.
- Configuración de replicación de secretos entre regiones: para crear réplicas entre regiones de un secreto existente.
- Listado de réplicas de secretos: para ver una lista de réplicas de un secreto de origen.
- Visualización de detalles de un secreto: para ver los detalles de una réplica secreta.
- Edición de un secreto: para editar los detalles de un secreto de origen. Tenga en cuenta que las réplicas secretas son de solo lectura y que las actualizaciones realizadas en el secreto de origen se transfieren a las réplicas.
- Actualización del contenido de un secreto: para actualizar el contenido de un secreto de origen. Tenga en cuenta que las réplicas secretas son de solo lectura y que las actualizaciones realizadas en el secreto de origen se transfieren a las réplicas.
- Supresión de una réplica secreta: para suprimir una o más réplicas secretas mientras se conserva el secreto de origen.
- Supresión de un secreto: para suprimir un secreto de origen y todas sus réplicas al mismo tiempo.
Los secretos no se replican automáticamente durante la replicación del almacén. Debe gestionar la replicación secreta en el nivel del recurso secreto. Consulte Replicación de almacenes y claves para obtener información sobre la replicación del almacén.
Reenvío de escritura para operaciones de actualización en secretos de réplica
Opcionalmente, puede activar el "envío de escritura" para secretos replicados mediante la API o la CLI. Mientras que los secretos replicados son de solo lectura, el reenvío de escritura permite dirigir un secreto replicado para una operación de escritura y hacer que la operación se aplique automáticamente primero al secreto de origen y, a continuación, mediante actualizaciones asíncronas, se aplique a todas las réplicas del secreto de origen.
Por ejemplo, si tiene un secreto de origen en la región Este de EE. UU. (Ashburn) que se replica en la región Este de Japón (Tokio), puede dirigir el secreto de réplica en Este de Japón (Tokio) para una actualización. A continuación, la solicitud de actualización se reenvía al secreto de origen en el este de EE. UU. (Ashburn) y se realiza en ese secreto automáticamente. Después de actualizar el secreto de origen, la solicitud de actualización se aplica automáticamente a todas las réplicas del secreto de origen, incluida la réplica en el este de Japón (Tokio).
Limitaciones
Las siguientes limitaciones se aplican a la función de reenvío de escritura para garantizar la seguridad de los secretos:
-
No puede utilizar el reenvío de escritura para las siguientes operaciones:
- programación de una supresión de secreto
- cancelación de una supresión de secreto
- actualización de la configuración de replicación del secreto de origen
- Al crear un nuevo secreto, puede activar el reenvío de escritura, pero no puede especificar el almacén de una región remota para que contenga el secreto de origen mediante la funcionalidad de reenvío de escritura.
- Puesto que la operación de escritura se realiza de forma asíncrona y las actualizaciones se aplican primero al secreto de origen, espere un retraso entre el inicio de la actualización en la réplica y el fin de la actualización en la región de la réplica. Puede supervisar el progreso de la actualización mediante solicitudes de trabajo. Consulte Solicitudes de trabajo secretas para obtener más información sobre el uso de solicitudes de trabajo con el servicio secreto.
- La entidad que solicita la actualización en la región de la réplica debe estar autorizada para realizar la actualización en la región del secreto de origen y en la región donde reside la réplica.
- No puede activar el reenvío de escritura en la consola de OCI. Utilice las API CreateSecret y UpdateSecret o los comandos de la CLI para estas operaciones a fin de activar el reenvío de escritura. En las API, defina
isWriteForwardEnabled
entrue
para activar la función.
Política de IAM necesaria
Utilice la información de permisos de esta sección para permitir a los usuarios o entidades de recurso configurar la replicación entre regiones de secretos.
Permisos necesarios para configurar la replicación
Para crear o actualizar una configuración de replicación secreta (replicationConfig
), un usuario o una entidad de recurso debe tener el permiso SECRET_REPLICATE_CONFIGURE
. Esto se incluye en el verbo manage secrets
.
Para crear un secreto con la replicación activada, asegúrese de que usted o la entidad de recurso tengan todos los permisos siguientes:
SECRET_CREATE
,KEY_ENCRYPT
,KEY_DECRYPT
,VAULT_CREATE_SECRET
(para utilizar la API CreateSecret o crear secretos en la consola u otras interfaces.SECRET_REPLICATE_CONFIGURE
Para actualizar (o eliminar) una configuración de replicación, asegúrese de que usted o la entidad de recurso tengan los siguientes permisos:
SECRET_UPDATE
(para utilizar la API UpdateSecret o actualizar secretos en la consola u otras interfaces).SECRET_REPLICATE_CONFIGURE
Política de ejemplo
La siguiente política de ejemplo tiene sentencias que cubren todos los recursos necesarios para activar la replicación entre regiones para secretos nuevos o existentes:
Allow group Admins to manage secrets in compartment CompartmentName # for granting SECRET_CREATE, SECRET_UPDATE, SECRET_REPLICATE_CONFIGURE
Allow group Admins to use keys in compartment CompartmentName # for granting KEY_ENCRYPT, KEY_DECRYPT
Allow group Admins to use vaults in compartment CompartmentName # for granting VAULT_CREATE_SECRET
Los verbos de autenticación de la política de ejemplo (
manage secrets
, use keys
, use vaults
) también contienen más permisos que no se muestran en este tema. Revise Detalles de las combinaciones de verbo + tipo de recurso al escribir políticas de IAM para secretos.Permisos necesarios para que los principales de recursos permitan la replicación secreta entre regiones
Cuando la replicación está activada en un secreto, debe proporcionar a su entidad de recurso permisos relevantes en el contexto de la región de destino para que se produzca la replicación.
Configuración de un grupo dinámico
Recomendamos configurar un grupo dinámico para los secretos que va a replicar para facilitar la gestión de políticas. A continuación se muestra un ejemplo de regla de coincidencia:
All {resource.type = 'vaultsecret', resource.compartment.id = '<compartment ID>'}
Para obtener más información sobre las reglas de coincidencia de grupos dinámicos, consulte Escritura de reglas de coincidencia para definir grupos dinámicos.
Escritura de la política
La replicación de secreto requiere que la entidad de recurso de vaultsecret que pertenece a su secreto tenga permisos para crear y gestionar el secreto de réplica en la región de destino. Estos permisos son SECRET_CREATE
, KEY_ENCRYPT
, KEY_DECRYPT
, VAULT_CREATE_SECRET
y SECRET_REPLICATE
.
Tenga en cuenta que SECRET_REPLICATE
es un permiso utilizado solo para la función de replicación entre regiones. Cuando se otorga, SECRET_REPLICATE
permite que una entidad de recurso de vaultsecret cree una réplica en la región de destino.
Política de ejemplo para la entidad de recurso vaultsecret
Allow dynamic-group VaultSecretDG to use secret-replication in compartment CompartmentName # for granting SECRET_REPLICATE
Allow dynamic-group VaultSecretDG to manage secrets in compartment CompartmentName # for granting SECRET_CREATE
Allow dynamic-group VaultSecretDG to use vaults in compartment CompartmentName # for granting VAULT_CREATE_SECRET
Allow dynamic-group VaultSecretDG to use keys in compartment CompartmentName # for granting KEY_ENCRYPT, KEY_DECRYPT
- Los verbos de autenticación de la política de ejemplo (
manage secrets
,use keys
,use vaults
) también contienen más permisos que no se muestran en este tema. Revise Detalles de las combinaciones de verbo + tipo de recurso al escribir políticas de IAM para secretos. - Estos permisos se deben otorgar en el contexto de la región de destino. Por ejemplo, si restringe el acceso mediante la variable de contexto de ID de almacén, asegúrese de que la variable especificada sea el ID de almacén de la región de destino.
- Si el compartimento o el secreto utilizan etiquetas definidas, asegúrese de que también otorga el permiso
use tag-namespaces
al grupo dinámico de vaultsecret.