Configurar una clave de OCI Hold Your Own Key con Thales CipherTrust Manager con OCI API Gateway

Introducción

En este tutorial se proporcionan instrucciones paso a paso para configurar Hold Your Own Key (HYOK) con Thales CipherTrust Manager (CTM) mediante la opción Oracle Cloud Infrastructure (OCI) API Gateway.

image

HYOK le permite conservar la propiedad y el control completos sobre sus claves de cifrado al alojarlas externamente, fuera de la infraestructura de Oracle, al tiempo que permite a los servicios de Oracle utilizarlas de forma segura. En esta configuración, el gateway de API de OCI desempeña un papel fundamental como puente seguro, manejable y escalable entre Oracle Cloud Infrastructure External Key Management Service (OCI External KMS) y su instancia de Thales CipherTrust Manager.

¿Por qué utilizar OCI API Gateway?

Al insertar un gateway de API de OCI entre OCI External KMS y Thales CipherTrust Manager, obtendrá:

En el rest de este tutorial, configurará todos los componentes de infraestructura necesarios, incluidas las redes, el DNS, la gestión de certificados, la federación de identidades y, por último, la integración con OCI Vault y OCI Object Storage mediante claves externas.

image

Este tutorial se basa en technical foundation establecido en el tutorial: Configuración de dos dispositivos de gestor de claves en la nube de CipherTrust de Thales en OCI, Creación de un cluster entre ellos y Configuración de uno como autoridad de certificación.

Si desea implantar Hold Your Own Key (HYOK) con Thales CipherTrust Manager sin la opción OCI API Gateway, siga este tutorial: Configuración de OCI Hold Your Own Key (HYOK) con CipherTrust Manager sin API Gateway.

Nota: En este tutorial, los términos Thales CipherTrust Cloud Key Manager (CCKM) y Thales CipherTrust Manager (CTM) se utilizan indistintamente. Ambos se refieren al mismo producto.

Objetivos

image

En la siguiente imagen se muestran los componentes y la configuración de todos los pasos de este tutorial.

image

Tarea 1: Revisión de la arquitectura de red en la nube

Antes de profundizar en los pasos técnicos de configuración de Hold Your Own Key (HYOK) con Thales CipherTrust Manager, es esencial comprender la arquitectura de red en la nube en la que reside esta configuración.

En este escenario, se utilizan tres regiones de OCI:

La conectividad entre los dos centros de datos locales simulados se establece mediante conexiones de intercambio de tráfico remoto (RPC). Sin embargo, para este tutorial, los detalles de la configuración de VPN, la configuración de RPC y la arquitectura de VCN de hub y radios se consideran fuera del alcance y no se tratarán.

Este tutorial se centra estrictamente en la configuración de HYOK mediante Thales CipherTrust Manager desplegado en la región de Ámsterdam (AMS), que es uno de los centros de datos locales simulados. Todas las operaciones de gestión de claves se realizarán desde esta instancia de Thales CipherTrust Manager.

El gestor de claves externo privado permite a OCI comunicarse de forma segura con el gestor externo CipherTrust de Thales y se desplegará en una de las VCN radiales de la región principal de OCI. Esto garantiza una ruta de comunicación segura y directa entre los servicios de OCI y el gestor de claves externo sin exponer el tráfico a la red pública de Internet.

Esta arquitectura admite sólidas posturas de seguridad y cumplimiento para cargas de trabajo confidenciales en OCI al aislar la gestión de claves dentro de un límite de red bien definido y seguro.

La siguiente imagen ilustra la arquitectura completa.

image

Tarea 2: Configuración de OCI DNS para todas las ubicaciones

Para garantizar una comunicación adecuada entre OCI, el gateway de API y Thales CipherTrust Manager, debe configurar la resolución de DNS para todos los componentes relevantes mediante zonas de DNS privadas en la consola de OCI.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

La configuración de OCI DNS para AMS y ASH ya se realizó en este tutorial. Consulte Configuración de dos dispositivos de gestor de claves en la nube CipherTrust de Thales en OCI, Creación de un cluster entre ellos y Configuración de uno como autoridad de certificación. Utilice el mismo tutorial para configurar el DNS en la VCN de hub de FRA.

Tenemos dos opciones para activar la resolución de DNS desde la VCN radial, configurar una vista privada independiente para el radio A o asociar la vista privada de la VCN de hub con el radio A.

En esta configuración, utilizaremos este último enfoque mediante la asociación de la vista privada de hub con la VCN radial A.

La configuración correcta de DNS es una base fundamental para la autenticación TLS mutua, OAuth y la conectividad fiable entre OCI y Thales CipherTrust Manager.

Vuelva a comprobar la asociación de la zona DNS y la resolución de nombres antes de continuar con la configuración del certificado.

Tarea 3: Creación de un certificado para OCI API Gateway

Para activar la comunicación TLS segura entre OCI y Thales CipherTrust Manager, el gateway de API de OCI debe presentar un certificado SSL protegido. En esta configuración, el certificado se creará generando primero una solicitud de firma de certificado (CSR) en la autoridad de certificación (CA) CTM1y, a continuación, firmándola con la misma CA.

Una vez que se firme el certificado, se cargará en OCI y se asociará al gateway de API de OCI, lo que le permitirá servir tráfico cifrado de confianza en sus sistemas internos. En la siguiente imagen se muestran los pasos para crear el certificado firmado para el gateway de API de OCI. image

Realice estos pasos solo en AMS CTM.

Además de firmar los certificados individuales de Thales CipherTrust Manager, el certificado raíz de CA es una parte crítica de la cadena de confianza. Este certificado raíz establece la base de confianza para todos los certificados emitidos por su Thales CipherTrust Manager, que actúa como la autoridad de certificación (CA).

Posteriormente, este certificado se asociará al despliegue de OCI API Gateway, lo que permite a OCI comunicarse de forma segura con Thales CipherTrust Manager a través de HTTPS mediante un certificado emitido y protegido en su entorno.

Tarea 4: Carga del certificado de gateway de API de OCI firmado con el grupo de autoridades de certificación

Después de generar y firmar el certificado de gateway de API de OCI mediante la CTM1 Certificate Authority (CA), la siguiente tarea es cargar este certificado en OCI para asociarlo al despliegue de gateway de API de OCI.

Esto garantiza que cualquier comunicación con el gateway de API de OCI, como las solicitudes de OCI External KMS, se produzca a través de una conexión TLS cifrada y de confianza mediante su autoridad de certificación interna.

Empecemos por cargar el certificado de CA raíz.

Ahora, carguemos el certificado firmado de OCI API Gateway.

Nota: Si la carga del certificado falla, puede deberse al algoritmo utilizado al generar la CSR. OCI no aceptó los certificados que utilizan el algoritmo ECDSA. Para resolver esto, regeneramos la CSR mediante el algoritmo RSA, que funcionó correctamente.

Una vez cargado, este certificado estará disponible para asociarse a su despliegue de gateway de API, lo que le permitirá presentar una identidad de confianza en servicios de OCI como OCI External KMS. Esta tarea es fundamental para permitir una confianza segura basada en certificados entre Oracle y su gestor de claves externo.

Tarea 5: Asegúrese de que el punto final privado se puede comunicar con el gateway de API de OCI desde el firewall, la lista de seguridad o el grupo de seguridad de red

Antes de desplegar el gateway de API de OCI o probar la integración entre OCI y Thales CipherTrust Manager, es esencial garantizar que se establezca la conectividad de red entre el punto final privado que utilizan OCI External KMS y OCI API Gateway.

Nota:

image

Nota: Si un gateway de API de OCI no puede acceder al gestor CipherTrust de Thales a través de su FQDN durante el despliegue, puede que no se active. Por lo tanto, garantizar una ruta de red clara y segura entre el punto final privado y el gateway de API de OCI es un requisito previo fundamental para una integración correcta de HYOK.

Tarea 6: Creación de un gateway de API de OCI

Con el certificado TLS firmado cargado, la siguiente tarea es crear un gateway de API de OCI que sirva como punto de entrada seguro para que OCI se comunique con Thales CipherTrust Manager.

Posteriormente, este gateway de API de OCI se configurará para enrutar solicitudes al CTM mediante su nombre de dominio completo (FQDN) y aplicar una comunicación segura mediante el certificado TLS cargado.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Nota: El despliegue de OCI API Gateway puede fallar si no puede acceder al gestor CipherTrust de Thales a través de la URL de backend configurada. Para evitarlo, asegúrese de que:

Los backends inaccesibles durante el despliegue provocarán un fallo en las comprobaciones del sistema, lo que provocará errores de despliegue o un estado inactivo.

Este gateway de API de OCI se utilizará más adelante en un despliegue para exponer un punto final al que puede llamar el KMS externo de OCI. El gateway actúa como un proxy autenticado y seguro entre OCI y Thales CipherTrust Manager, lo que aplica TLS y la validación de identidad.

Tarea 7: Creación de un despliegue de API con detalles de FQDN

Ahora que se crea el gateway de API de OCI y el certificado está en su lugar, la siguiente tarea es crear un despliegue de API. Esto define el comportamiento de enrutamiento del gateway específicamente, cómo las solicitudes entrantes de OCI External KMS se reenvían a Thales CipherTrust Manager mediante su FQDN interno.

El despliegue une OCI y Thales CipherTrust Manager, gestionando el enrutamiento basado en rutas y la terminación de TLS para las solicitudes entrantes.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Una vez que el despliegue esté activo, OCI API Gateway puede reenviar de forma segura solicitudes autenticadas desde OCI a Thales CipherTrust Manager. La configuración del FQDN es fundamental aquí, asegúrese de que coincida con el nombre común (CN) o el SAN en el certificado Thales CipherTrust Manager y se resuelva correctamente mediante DNS.

Este despliegue actuará como punto final clave al que el KMS externo de OCI llama para interactuar con las claves externas alojadas en Thales CipherTrust Manager.

Tarea 8: Crear una aplicación de recursos confidenciales, asociar aplicaciones de cliente confidenciales (integraciones de aplicaciones) y recopilar el cliente y los secretos en OCI

Para activar la integración de HYOK con Thales CipherTrust Manager, debe establecer la confianza entre OCI y el gestor de claves externo.

Para ello, se registran dos componentes clave en OCI Identity and Access Management (OCI IAM): una aplicación de recursos confidencial y una aplicación de cliente confidencial. Estos son esenciales para autenticar y autorizar la comunicación entre OCI y Thales CipherTrust Manager.

Esta configuración permite a Thales CipherTrust Manager autenticarse con OCI IAM a través de OAuth 2.0. El cliente confidencial actúa en nombre del gestor de claves externo, mientras que el recurso confidencial define el ámbito de acceso y la configuración de confianza. OCI no puede validar ni comunicarse de forma segura con el origen de clave externa sin estos componentes.

En la siguiente imagen se muestran los componentes y la configuración de este paso.

image

Nota:

Tarea 9: Recopilación de la URL del dominio de identidad de OCI

Para activar la comunicación basada en OAuth entre OCI y Thales CipherTrust Manager, debe proporcionar la URL de dominio de identidad durante la configuración del proveedor de identidad en Thales CipherTrust Manager.

Tarea 10: Creación de proveedores de identidad en Thales CipherTrust Manager

En esta tarea, configurará el proveedor de identidad en el gestor CipherTrust de Thales. Esta configuración permite a Thales CipherTrust Manager autenticarse con OCI mediante las credenciales OAuth 2.0 creadas en la tarea 3.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Tarea 11: Adición de arrendamientos de OCI en Thales CipherTrust Manager

Después de configurar el proveedor de identidad en Thales CipherTrust Manager, la siguiente tarea es registrar su arrendamiento de OCI. Esto permite a Thales CipherTrust Manager gestionar almacenes y claves externos en nombre de su entorno de OCI mediante las credenciales OAuth configuradas anteriormente.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Tarea 12: Creación de un punto final privado para el servicio de gestor de claves externo en OCI

Para conectar de forma segura OCI al gestor CipherTrust de Thales sin exponer el tráfico a la red pública de Internet, debe crear un punto final privado para el servicio OCI External Key Management.

Esto garantiza que toda la comunicación entre OCI y Thales CipherTrust Manager se realice a través de una ruta de red privada y controlada.

Asegúrese de que se cumplen los siguientes requisitos previos:

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Tarea 13: Agregar almacenes externos en el gestor CipherTrust de Thales

Con el arrendamiento de OCI y el punto final privado en su lugar, la siguiente tarea es agregar un almacén externo en Thales CipherTrust Manager. Un almacén externo en Thales CipherTrust Manager es un contenedor lógico que se asigna al almacén de gestión de claves externas en OCI, lo que permite al gestor CipherTrust de Thales gestionar las claves utilizadas para el cifrado HYOK.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Una vez configurado, este almacén se convierte en la ubicación de destino para almacenar las claves externas a las que harán referencia los servicios de OCI. Conecta su entorno de OCI y las claves gestionadas por CipherTrust, lo que permite un control completo de las operaciones de cifrado en un modelo HYOK.

Tarea 14: Creación de un almacén de servicio de gestión de claves externo de OCI

Ahora que el almacén externo se ha definido en Thales CipherTrust Manager, la siguiente tarea es crear un almacén de gestión de claves externo correspondiente en la consola de OCI.

Este almacén de OCI se enlazará a su gestor CipherTrust de Thales y lo utilizarán los servicios de OCI para realizar operaciones de cifrado y descifrado mediante claves externas.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

OCI ahora se conectará a Thales CipherTrust Manager mediante el punto final privado especificado. Una vez que este almacén está activo, se convierte en la interfaz a través de la cual OCI interactúa con claves externas gestionadas por CCKM, lo que permite el soporte de HYOK para servicios de OCI como OCI Object Storage, OCI Block Volumes y más. Posteriormente, realizaremos algunas pruebas con OCI Object Storage.

Tarea 15: Agregar claves externas en Thales CipherTrust Manager

Con el almacén externo configurado en Thales CipherTrust Manager y enlazado a OCI, la siguiente tarea es crear o importar las claves de cifrado externas que OCI utilizará para los servicios activados para HYOK.

Estas claves residen de forma segura en Thales CipherTrust Manager y OCI hace referencia a ellas a través de la interfaz de gestión de claves externa. Según los requisitos de la organización, puede generar una nueva clave directamente en Thales CipherTrust Manager o importar una existente.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Una vez agregada, la clave pasa a estar disponible para OCI a través del almacén de gestión de claves externo. Sin embargo, para permitir que los servicios de OCI utilicen la clave, debe crear una referencia de clave en la consola de OCI, que trataremos en la siguiente tarea.

Nota:

Tarea 16: Creación de referencias clave en OCI

Una vez que la clave externa se ha creado o importado en Thales CipherTrust Manager, la siguiente tarea es crear una referencia de clave en la consola de OCI. Una referencia de clave actúa como un puntero que permite a los servicios de OCI acceder a la clave externa almacenada en Thales CipherTrust Manager y utilizarla mediante el almacén de gestión de claves externo.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

OCI ahora asociará esta referencia de clave a la clave externa gestionada en Thales CipherTrust Manager. Esto permite a los servicios de OCI, como OCI Object Storage, OCI Block Volumes y otros, enviar solicitudes criptográficas a la clave externa a través del punto final privado. Por el contrario, el material clave en sí permanece completamente bajo su control.

Probaremos la referencia de clave inmediatamente asociándola a un cubo de OCI Object Storage para verificar que la integración funciona según lo esperado.

Tarea 17: Creación de un cubo de OCI Object Storage con claves gestionadas por el cliente

Puede cifrar recursos mediante la clave externa a la que se hace referencia en OCI. En esta tarea, crearemos un cubo de OCI Object Storage que utilice la clave externa gestionada por el cliente alojada en el gestor CipherTrust de Thales a través del almacén de gestión de claves externo.

Esta configuración garantiza que todos los objetos almacenados en el cubo se cifren mediante una clave que controle por completo, que cumpla con los estrictos requisitos de conformidad, soberanía o política interna.

En la siguiente imagen se muestran los componentes y la configuración de esta tarea.

image

Una vez creado el cubo, todos los datos almacenados en él se cifrarán mediante la clave externa gestionada por Thales CipherTrust Manager. Esto garantiza que OCI se base en su infraestructura de claves para el acceso y el control, lo que permite capacidades completas de retención de su propia clave (HYOK).

Supongamos que la clave externa deja de estar disponible (por ejemplo, desactivada o bloqueada en Thales CipherTrust Manager). En ese caso, se denegará el acceso al cubo y su contenido, lo que ofrece un potente punto de control para su estrategia de seguridad de datos. Esto es algo que vamos a probar en la siguiente tarea.

Tarea 18: Bloquear y desbloquear claves de Oracle y probar la accesibilidad del cubo de OCI Object Storage en Thales CipherTrust Manager y OCI

Una de las ventajas clave del modelo Hold Your Own Key (HYOK) es la capacidad de mantener un control operativo completo sobre sus claves de cifrado, incluida la capacidad de bloquearlas o desbloquearlas en cualquier momento. En esta sección se muestra cómo utilizar Thales CipherTrust Manager para controlar el acceso a un cubo de almacenamiento de objetos gestionado por Oracle mediante el bloqueo o desbloqueo de la clave externa.

El bloqueo de una clave restringe eficazmente el acceso a cualquier recurso de OCI cifrado con esa clave sin suprimir la clave ni los datos. Al desbloquear, se restaura el acceso.

image

Ahora, desbloqueemos la clave en Thales CipherTrust Manager nuevamente.

El siguiente diagrama ilustra los componentes y la configuración de esta tarea.

image

Esta capacidad proporciona un potente mecanismo para la respuesta de emergencia, el cumplimiento normativo y la aplicación de la soberanía de datos, lo que garantiza que mantenga un control total sobre cuándo y cómo se puede acceder a sus datos en OCI.

Pasos Siguientes

Al completar este tutorial, ha configurado correctamente la solución OCI Hold Your Own Key mediante Thales CipherTrust Manager con la opción de integración de OCI API Gateway.

Tiene:

El uso de un gateway de API de OCI en esta configuración proporciona un punto de integración seguro y escalable que aplica la autenticación, mejora la observabilidad y abstrae al gestor de claves detrás de una interfaz controlada que garantiza el cumplimiento, el control y la flexibilidad.

Esta arquitectura posiciona a tu organización para cumplir con los estrictos requisitos de soberanía, cumplimiento y regulación de datos al garantizar que las claves de cifrado nunca se almacenen ni se gestionen en OCI, sino que aún estén disponibles para operaciones seguras cuando sea necesario.

Ahora está equipado con un plan detallado listo para la producción que permite la gestión de claves externas en OCI con total propiedad, visibilidad y control sobre sus activos criptográficos.

Acuses de recibo

Más recursos de aprendizaje

Explore otros laboratorios en docs.oracle.com/learn o acceda a más contenido de aprendizaje gratuito en el canal YouTube de Oracle Learning. Además, visite education.oracle.com/learning-explorer para convertirse en un explorador de Oracle Learning.

Para obtener documentación sobre el producto, visite Oracle Help Center.