Aperçu des chambres fortes, de la gestion des clés et de la gestion des clés secrètes
Le service Key Management stocke et gère les clés dans des chambres fortes pour un accès sécurisé aux ressources.
Le service de gestion des clés pour Oracle Cloud Infrastructure (OCI) est un service en nuage qui fournit une gestion et un contrôle centralisés des clés de chiffrement pour les données stockées dans OCI.
Le service de gestion des clés pour OCI effectue les opérations suivantes :
- Simplifie la gestion des clés en stockant et en gérant les clés de chiffrement de manière centralisée.
- Protège les données au repos et en transit en prenant en charge divers types de clés de chiffrement, y compris les clés symétriques et les clés asymétriques.
- Répond aux exigences de sécurité et de conformité avec plusieurs options pour la création et le stockage des clés. Cela inclut l'importation de matériel de clé vers OCI ("Utiliser vos propres clés" ou BYOK), la création de clés dans OCI et le stockage de clés à l'externe ("Bloquer vos propres clés" ou HYOK) à l'aide de la gestion des clés externes. Key Management prend en charge les modules de sécurité matériels (HSM) certifiés de niveau 3 conformes à FIPS 140-2 pour stocker et protéger vos clés de chiffrement.
- Intègre le chiffrement à d'autres services OCI tels que le stockage, la base de données et les applications Fusion pour protéger les données stockées dans ces services.
Concepts relatifs à la gestion des clés et des clés secrètes
Comprendre les concepts relatifs à la gestion des chambres fortes et des clés pour accéder aux chambres fortes, aux clés et aux clés secrètes et les gérer.
- Chambres fortes
- Les chambres fortes sont des entités logiques où le service Key Management crée et stocke durablement des clés et des clés secrètes de chambre forte. Le type de chambre forte détermine les caractéristiques telles que le degré d'isolement du stockage, l'accès à la gestion et au chiffrement, l'extensibilité et la capacité de sauvegarde. Le type de chambre forte dont vous disposez a également une incidence sur la tarification. Vous ne pouvez pas modifier le type d'une chambre forte après la création de celle-ci.
- Clés
- Les clés sont des entités logiques qui représentent une ou plusieurs versions de clé, chacune contenant du matériel cryptographique. Le matériel cryptographique d'une clé de chambre forte est généré pour un algorithme spécifique qui vous permet d'utiliser la clé pour le chiffrement ou la signature numérique. Lorsqu'elle est utilisée pour le chiffrement, une clé ou une paire de clés chiffre et déchiffre les données, protégeant les données là où elles sont stockées ou pendant qu'elles sont en transit. Avec une clé symétrique AES, la même clé chiffre et déchiffre les données. Avec une clé asymétrique RSA, la clé publique chiffre les données et la clé privée déchiffre les données.
- Versions et rotations de clé
- Une version de clé est affectée automatiquement à chaque clé principale de chiffrement. Lorsque vous effectuez la rotation d'une clé, le service Key Management génère une nouvelle version de clé. Le service Key Management peut générer le matériel clé pour la nouvelle version de clé ou vous pouvez l'importer.
- Rotation automatique des clés
-
Note
Cette fonction est disponible uniquement pour les chambres fortes privées.Le service de gestion des clés d'OCI vous permet de programmer la rotation automatique des clés pour une clé de chiffrement dans une chambre forte privée virtuelle. Lorsque vous configurez la rotation automatique, vous définissez la fréquence de rotation et la date de début du programme de rotation. Pour la fréquence, vous avez choisi un intervalle de rotation entre 60 jours et 365 jours. KMS prend en charge la rotation automatique des clés pour le module de sécurité matériel et les clés logicielles, et prend en charge la rotation automatique des clés symétriques et asymétriques. Notez qu'une clé doit avoir l'état "activé" pour configurer la rotation automatique.
Caractéristiques et exigences de la rotation automatique des clés :- Vous pouvez mettre à jour le programme de rotation d'une clé après avoir activé la rotation automatique, au besoin.
- Vous pouvez effectuer une rotation d'une clé sur demande (effectuer une rotation manuelle) lorsque la rotation automatique des clés est activée pour la clé.
- Vous pouvez effectuer le suivi des activités de rotation automatique des clés pour une clé, notamment le statut et le message d'état de la dernière rotation, les mises à jour de l'intervalle de rotation et la date de début de la rotation suivante.
- Vous pouvez envoyer un avis d'événement en cas d'échec de la rotation des clés.
Avis d'événement de rotation automatique : Pour recevoir des avis d'événement de rotation automatique de clés, vous devez configurer le service d'événements OCI. Après chaque rotation de clé, KMS envoie une notification concernant l'état de rotation et les messages d'erreur, le cas échéant. Le service d'événements OCI vous permet d'utiliser des règles d'événement pour appeler une fonction, que vous pouvez utiliser pour l'automatisation. Par exemple, vous pouvez utiliser des fonctions pour automatiser les tâches suivantes :
- Rechiffrer les données avec une nouvelle version de clé
- Supprimer une ancienne version de clé
- Distribuer la partie publique des clés asymétriques pour la signature ou la vérification des données
Pour plus d'informations, voir Création d'une règle d'événement et Aperçu des fonctions.
- Modules de sécurité matériels
- Lorsque vous créez une clé de chiffrement principale symétrique AES avec le mode de protection réglé à HSM, le service Key Management stocke la version de la clé dans un module de sécurité matériel pour fournir une couche de sécurité physique. (Lorsque vous créez une clé secrète, les versions de clé secrète sont encodées par base64 et chiffrées par une clé de chiffrement principale, mais ne sont pas stockées dans le module de sécurité matériel.) Après avoir créé les ressources, le service tient à jour des copies de toute version de clé ou de clé secrète indiquée dans l'infrastructure de service afin d'assurer la résilience contre les pannes matérielles. Les versions de clé des clés protégées par le module de sécurité matériel ne sont autrement stockées nulle part ailleurs et ne peuvent pas être exportées à partir d'un module de sécurité matériel.
- Chiffrement d'enveloppe
- La clé de chiffrement des données utilisée pour chiffrer les données est, elle-même, chiffrée avec une clé principale de chiffrement. Ce concept est connu en tant que chiffrement d'enveloppe. Les services Oracle Cloud Infrastructure n'ont pas accès aux données en texte brut sans interagir avec le service Key Management et sans accéder à la clé de chiffrement principale protégée par le service Oracle Cloud Infrastructure Identity and Access Management (IAM). Pour le déchiffrement, les services intégrés tels que le service de stockage d'objets, le service de volume par blocs et le service de stockage de fichiers stockent uniquement la forme chiffrée de la clé de chiffrement des données.
- Clés secrètes
- Les clés secrètes sont des données d'identification telles que des mots de passe, des certificats, des clés SSH ou des jetons d'authentification que vous utilisez avec les services Oracle Cloud Infrastructure. Le stockage des clés secrètes dans une chambre forte offre une sécurité supérieure à celle fournie par d'autres emplacements, tels que du code ou des fichiers de configuration. Vous pouvez extraire les clés secrètes du service Key Management lorsque vous en avez besoin pour accéder aux ressources ou à d'autres services.
- Versions de clé secrète
- Une version de clé secrète est affectée automatiquement à chaque clé secrète. Lorsque vous effectuez la rotation de la clé secrète, vous fournissez un nouveau contenu de clé secrète au service Key Management pour qu'il génère une nouvelle version de clé secrète. La rotation périodique du contenu des clés secrètes permet de limiter l'incidence de l'exposition d'une clé secrète. L'ID Oracle Cloud (OCID) unique d'une clé secrète reste le même pour toutes les rotations, mais la version de clé secrète permet au service Key Management de faire pivoter le contenu de la clé secrète pour répondre à toutes les règles ou exigences de conformité que vous pourriez avoir. Bien que vous ne puissiez pas utiliser le contenu d'une ancienne version de clé secrète après la rotation, si une règle est configurée pour empêcher la réutilisation des clés secrètes, la version de clé secrète reste disponible et est identifiée par un état de rotation différent de "courant". Pour plus d'informations sur les versions de clé secrète et leurs états de rotation, voir Versions de clé secrète et états de rotation.
- Offres groupées de clé secrète
- Un ensemble de clé secrète de chambre forte est constitué du contenu de la clé secrète, des propriétés de la clé secrète et de la version de clé secrète (telles que le numéro de version ou l'état de rotation) et des métadonnées contextuelles fournies par l'utilisateur pour la clé secrète. Lorsque vous effectuez la rotation d'une clé secrète, vous créez une nouvelle version de clé secrète, qui inclut également une nouvelle version de l'ensemble de clé secrète.
Régions et domaines de disponibilité
Le service Chambre forte est disponible dans toutes les régions commerciales d'Oracle Cloud Infrastructure. Voir À propos des régions et des domaines de disponibilité pour obtenir la liste des régions disponibles, ainsi que les emplacements associés, les identificateurs de région, les clés de région et les domaines de disponibilité.
Toutefois, contrairement à d'autres services Oracle Cloud Infrastructure, le service de chambre forte n'a pas de point d'extrémité régional pour toutes les opérations d'API. Le service a un point d'extrémité régional pour le service de provisionnement qui traite les opérations de création, de mise à jour et de liste pour les chambres fortes. Pour créer, mettre à jour et lister des opérations pour les clés, les points d'extrémité de service sont répartis dans plusieurs grappes indépendantes. Les points d'extrémité de service des clés secrètes sont répartis entre plusieurs grappes indépendantes.
Le service de chambre forte contenant des points d'extrémité publics, vous pouvez utiliser directement les clés de chiffrement des données générées par le service pour des opérations cryptographiques dans vos applications. Toutefois, si vous voulez utiliser des clés de chiffrement principales avec un service avec lequel le service de chambre forte est intégré, vous ne pouvez le faire que lorsque le service et la chambre forte qui contient les clés existent dans la même région. Des points d'extrémité différents existent pour les opérations de gestion des clés, les opérations cryptographiques liées aux clés, les opérations de gestion des clés secrètes et les opérations d'extraction des clés secrètes. Pour plus d'informations, voir la documentation sur les API d'Oracle Cloud Infrastructure
Le service de chambre forte conserve les copies des chambres fortes et de leur contenu pour les conserver durablement et pour permettre au service de chambre forte de produire des clés ou des clés secrètes sur demande, même lorsqu'un domaine de disponibilité n'est pas disponible. Cette réplication est indépendante de toute réplication inter-région qu'un client peut configurer.
Pour les régions comportant plusieurs domaines de disponibilité, le service de chambre forte tient à jour les copies des clés de chiffrement dans tous les domaines de disponibilité de la région. Les régions comportant plusieurs domaines de disponibilité ont un bâti par domaine de disponibilité, ce qui signifie que la réplication a lieu sur trois bâtis au total dans ces régions, où chaque bâti appartient à un domaine de disponibilité différent. Dans les régions comportant un seul domaine de disponibilité, le service de chambre forte conserve les copies de clé de chiffrement dans les domaines d'erreur.
Pour les clés secrètes, dans les régions comportant plusieurs domaines de disponibilité, le service de chambre forte distribue des copies de clé secrète dans deux domaines de disponibilité différents. Dans les régions comportant un seul domaine de disponibilité, le service de chambre forte répartit les copies entre deux domaines d'erreur différents.
Chaque domaine de disponibilité comporte trois domaines d'erreur. Les domaines d'erreur permettent d'assurer une haute disponibilité et une tolérance aux pannes en permettant au service de chambre forte de répartir les ressources entre différents matériels physiques dans un domaine de disponibilité donné. Le matériel physique lui-même dispose également d'alimentations électriques indépendantes et redondantes qui empêchent une panne de courant dans un domaine d'erreur d'affecter les autres domaines d'erreur.
Tout cela permet au service de chambre forte de produire des clés et des clés secrètes sur demande, même lorsqu'un domaine de disponibilité n'est pas disponible dans une région avec plusieurs domaines de disponibilité ou lorsqu'un domaine d'erreur n'est pas disponible dans une région avec un seul domaine de disponibilité.
Accès privé au service de chambre forte
Le service de chambre forte prend en charge l'accès privé à partir des ressources Oracle Cloud Infrastructure d'un réseau en nuage virtuel (VCN) au moyen d'une passerelle de service. La configuration et l'utilisation d'une passerelle de service sur un VCN permettent aux ressources (par exemple, les instances auxquelles les volumes chiffrés sont attachés) d'accéder aux services Oracle Cloud Infrastructure publics tels que le service de chambre forte sans les exposer sur le réseau Internet public. Aucune passerelle Internet n'est requise et les ressources peuvent se trouver dans un sous-réseau privé et utiliser uniquement des adresses IP privées. Pour plus d'informations, voir Accès aux services Oracle : Passerelle de service.
Identificateurs de ressource
Le service de chambre forte prend en charge les chambres fortes, les clés et les clés secrètes en tant que ressources Oracle Cloud Infrastructure. La plupart des types de ressource Oracle Cloud Infrastructure ont un identifiant unique affecté par Oracle, appelé OCID (identificateur Oracle Cloud). Pour des informations sur le format des OCID et sur les autres moyens d'identifier vos ressources, voir Identificateurs de ressource..
Méthodes d'accès à Oracle Cloud Infrastructure
Vous pouvez accéder à Oracle Cloud Infrastructure en entrant votre compte en nuage.
Vous pouvez accéder à Oracle Cloud Infrastructure (OCI) à l'aide de la console (interface basée sur un navigateur), de l'API REST ou de l'interface de ligne de commande OCI. Les instructions relatives à la console, à l'API et à l'interface de ligne de commande sont incluses dans les rubriques de cette documentation. Pour la liste des trousses SDK disponibles, voir Trousses SDK et interface de ligne de commande.
Pour accéder à la console, vous devez utiliser un explorateur pris en charge. Pour accéder à la page de connexion de la console, ouvrez le menu de navigation en haut de cette page et sélectionnez Console Infrastructure. Vous êtes invité à entrer votre location Oracle Cloud, votre nom d'utilisateur et votre mot de passe.
Authentification et autorisation
Chaque service d'Oracle Cloud Infrastructure est intégré avec le service de gestion des identités et des accès GIA aux fins d'authentification et d'autorisation, pour toutes les interfaces (console, trousse SDK ou interface de ligne de commande et API REST).
Un administrateur d'une organisation a besoin de configurer les groupes , les compartiments et les politiques qui déterminent les utilisateurs pouvant accéder aux services et aux ressources, ainsi que le type d'accès. Par exemple, les politiques contrôlent qui peut créer des utilisateurs, créer et gérer le réseau en nuage, créer des instances, créer des seaux, télécharger des objets, etc. Pour plus d'informations, voir Gestion des domaines d'identité. Pour des détails précis sur l'écriture de politiques pour les différents services, voir Informations de référence sur les politiques.
Si vous êtes un utilisateur régulier (pas un administrateur) qui doit utiliser les ressources Oracle Cloud Infrastructure de la société, demandez à un administrateur de configurer un ID utilisateur pour vous. L'administrateur vous indiquera les compartiments que vous pouvez utiliser.
Limites des ressources du service de chambre forte
Connaissez la limitation du service de chambre forte et son utilisation des ressources avant de commencer à les utiliser.
Pour une liste des limites applicables et des instructions pour demander l'augmentation d'une limite, voir Limites de service. Pour définir des limites propres à un compartiment pour une ressource ou une famille de ressources, les administrateurs peuvent utiliser des quotas de compartiment.
Pour apprendre à consulter votre niveau d'utilisation par rapport aux limites de ressources de la location, voir Consultation des limites de service, des quotas et de l'utilisation. Vous pouvez également obtenir l'utilisation de chaque chambre forte individuelle par rapport aux limites des clés en visualisant le nombre de clés et de versions de clé dans les détails de la chambre forte.