Configurer une clé OCI bloquée à l'aide du gestionnaire Thales CipherTrust avec la passerelle d'API OCI

Présentation

Ce tutoriel fournit des instructions étape par étape pour configurer Hold Your Own Key (HYOK) avec Thales CipherTrust Manager (CTM) à l'aide de l'option Oracle Cloud Infrastructure (OCI) API Gateway.

Image

HYOK vous permet de conserver la propriété et le contrôle complets de vos clés de chiffrement en les hébergeant à l'externe, en dehors de l'infrastructure d'Oracle, tout en permettant aux services Oracle de les utiliser en toute sécurité. Dans cette configuration, la passerelle d'API OCI joue un rôle critique en tant que pont sécurisé, gérable et évolutif entre Oracle Cloud Infrastructure External Key Management Service (OCI External KMS) et votre instance Thales CipherTrust Manager.

Pourquoi utiliser le service de passerelle d'API OCI?

En insérant une passerelle d'API OCI entre le service de gestion de clés externe OCI et votre gestionnaire Thales CipherTrust, vous obtenez :

Dans le rest de ce tutoriel, vous configurerez tous les composants d'infrastructure requis, notamment le réseau, le DNS, la gestion des certificats, la fédération des identités et, enfin, l'intégration avec OCI Vault et OCI Object Storage à l'aide de clés externes.

Image

Ce tutoriel s'appuie sur la base technical foundation établie dans le tutoriel : Configurer deux boîtiers Thales CipherTrust Cloud Key Manager dans OCI, créer une grappe entre eux et en configurer un en tant qu'autorité de certification.

Si vous voulez mettre en oeuvre Bloquer votre propre clé (HYOK) à l'aide du gestionnaire Thales CipherTrust sans l'option Passerelle d'API OCI, suivez ce tutoriel : Configurer OCI pour bloquer votre propre clé (HYOK) à l'aide du gestionnaire CipherTrust sans la passerelle d'API.

Note : Dans ce tutoriel, les termes Thales CipherTrust Cloud Key Manager (CCKM) et Thales CipherTrust Manager (CTM) sont utilisés de manière interchangeable. Les deux font référence au même produit.

Objectifs

Image

L'illustration suivante présente les composants et la configuration de toutes les étapes de ce tutoriel.

Image

Tâche 1 : Vérifier l'architecture du réseau en nuage

Avant de nous pencher sur les étapes techniques de la configuration de Hold Your Own Key (HYOK) avec Thales CipherTrust Manager, il est essentiel de comprendre l'architecture de réseau en nuage dans laquelle réside cette configuration.

Dans ce scénario, trois régions OCI sont utilisées :

La connectivité entre les deux centres de données sur place simulés est établie à l'aide des connexions d'appairage distant. Toutefois, pour ce tutoriel, la configuration RPV, la configuration RPC et les détails de l'architecture VCN hub-and-spoke sont considérés comme hors de portée et ne seront pas couverts.

Ce tutoriel se concentre strictement sur la configuration de HYOK à l'aide de Thales CipherTrust Manager déployé dans la région d'Amsterdam (AMS), qui est l'un des centres de données sur place simulés. Toutes les opérations de gestion des clés seront effectuées à partir de cette instance de gestionnaire Thales CipherTrust.

Le gestionnaire de clés externes privé permet à OCI de communiquer en toute sécurité avec le gestionnaire Thales CipherTrust externe et sera déployé dans l'un des réseaux en nuage virtuels satellite de la région OCI principale. Cela garantit un chemin de communication sécurisé et direct entre les services OCI et le gestionnaire de clés externes sans exposer le trafic sur l'Internet public.

Cette architecture prend en charge des postures de sécurité et de conformité strictes pour les charges de travail sensibles dans OCI en isolant la gestion des clés dans une limite de réseau bien définie et sécurisée.

L'image suivante illustre l'architecture complète.

Image

Tâche 2 : Configurer le DNS OCI pour tous les emplacements

Pour assurer une communication appropriée entre OCI, la passerelle d'API et le gestionnaire Thales CipherTrust, vous devez configurer la résolution DNS pour tous les composants pertinents à l'aide de zones DNS privées dans la console OCI.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

La configuration du DNS OCI pour AMS et ASH a déjà été effectuée dans ce tutoriel, voir Configurer deux boîtiers Thales CipherTrust Cloud Key Manager dans OCI, créer une grappe entre eux et en configurer un en tant qu'autorité de certification. Utilisez le même tutoriel pour configurer le DNS dans le VCN hub de FRA.

Nous disposons de deux options pour activer la résolution DNS à partir du réseau VCN satellite A, configurer une vue privée distincte pour le satellite A ou associer la vue privée du VCN central au satellite A.

Dans cette configuration, nous utiliserons cette dernière approche en associant la vue privée du concentrateur au VCN spoke A.

Une configuration DNS correcte est une base essentielle pour l'authentification TLS mutuelle, l'authentification OAuth et une connectivité fiable entre OCI et le gestionnaire Thales CipherTrust.

Vérifiez l'association de zone DNS et la résolution de nom avant de passer à la configuration de certificat.

Tâche 3 : Créer un certificat pour la passerelle d'API OCI

Pour permettre une communication TLS sécurisée entre OCI et le gestionnaire Thales CipherTrust, la passerelle d'API OCI doit présenter un certificat SSL approuvé. Dans cette configuration, le certificat sera créé en générant d'abord une demande de signature de certificat sur l'CTM1 autorité de certification, puis en le signant à l'aide de cette même autorité de certification.

Une fois le certificat signé, il sera chargé dans OCI et attaché à la passerelle d'API OCI, ce qui lui permettra de servir le trafic chiffré approuvé par vos systèmes internes. L'image suivante illustre les étapes de création du certificat signé pour la passerelle d'API OCI. Image

Effectuez ces étapes uniquement sur AMS CTM.

En plus de signer les certificats de gestionnaire Thales CipherTrust individuels, le certificat racine CA est un élément essentiel de la chaîne de confiance. Ce certificat racine établit le fondement de la confiance pour tous les certificats émis par votre gestionnaire Thales CipherTrust, agissant en tant qu'autorité de certification (AC).

Ce certificat sera ensuite attaché au déploiement de la passerelle d'API OCI, ce qui permettra à OCI de communiquer en toute sécurité avec le gestionnaire Thales CipherTrust sur HTTPS à l'aide d'un certificat émis et approuvé dans votre environnement.

Tâche 4 : Charger le certificat de passerelle d'API OCI signé avec l'ensemble AC

Après avoir généré et signé le certificat de la passerelle d'API OCI à l'aide de l'autorité de certification CTM1, la tâche suivante consiste à charger ce certificat dans OCI à associer au déploiement de la passerelle d'API OCI.

Cela garantit que toute communication avec la passerelle d'API OCI, telle que les demandes du service de gestion des clés externe OCI, se produit au moyen d'une connexion TLS sécurisée et chiffrée à l'aide de votre autorité de certification interne.

Commençons par charger le certificat de l'autorité de certification racine.

Chargez maintenant le certificat signé de la passerelle d'API OCI.

Note : Si le chargement du certificat échoue, cela peut être dû à l'algorithme utilisé lors de la génération de la demande de signature de certificat. Les certificats utilisant l'algorithme ECDSA n'ont pas été acceptés par OCI. Pour résoudre ce problème, nous avons régénéré la demande de signature de certificat à l'aide de l'algorithme RSA, qui a fonctionné avec succès.

Une fois chargé, ce certificat sera disponible pour être attaché à votre déploiement du service de passerelle d'API, ce qui lui permettra de présenter une identité approuvée aux services OCI tels que le service de gestion des clés externe OCI. Cette tâche est essentielle pour permettre une confiance sécurisée basée sur des certificats entre Oracle et votre gestionnaire de clés externe.

Tâche 5 : Assurez-vous que le point d'extrémité privé est autorisé à communiquer avec la passerelle d'API OCI à partir du pare-feu, de la liste de sécurité ou du groupe de sécurité de réseau

Avant de déployer la passerelle d'API OCI ou de tester l'intégration entre OCI et le gestionnaire Thales CipherTrust, il est essentiel de s'assurer que la connectivité réseau est en place entre le point d'extrémité privé utilisé par le service de gestion des clés externe OCI et la passerelle d'API OCI.

Note :

Image

Note : Si une passerelle d'API OCI ne peut pas atteindre le gestionnaire Thales CipherTrust au moyen de son nom de domaine complet lors du déploiement, elle risque de ne pas être active. Par conséquent, garantir un chemin réseau clair et sécurisé entre le point d'extrémité privé et la passerelle d'API OCI est une condition préalable essentielle à une intégration HYOK réussie.

Tâche 6 : Créer une passerelle d'API OCI

Une fois le certificat TLS signé chargé, la tâche suivante consiste à créer une passerelle d'API OCI qui servira de point d'entrée sécurisé pour qu'OCI puisse communiquer avec votre gestionnaire Thales CipherTrust.

Cette passerelle d'API OCI sera configurée ultérieurement pour acheminer les demandes vers la marque communautaire à l'aide de son nom de domaine complet et appliquer une communication sécurisée à l'aide du certificat TLS chargé.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Note : Le déploiement du service de passerelle d'API OCI peut échouer s'il ne peut pas atteindre le gestionnaire Thales CipherTrust par rapport à l'URL dorsale configurée. Pour éviter cela, assurez-vous que :

Les serveurs dorsaux inaccessibles pendant le déploiement entraîneront l'échec des vérifications d'état, entraînant des erreurs de déploiement ou un état inactif.

Cette passerelle d'API OCI sera ensuite utilisée dans un déploiement pour exposer un point d'extrémité que le service de gestion des clés externe OCI peut appeler. La passerelle agit en tant que mandataire sécurisé et authentifié entre OCI et votre gestionnaire Thales CipherTrust, appliquant le protocole TLS et la validation d'identité.

Tâche 7 : Créer un déploiement d'API avec les détails du nom de domaine complet

Maintenant que la passerelle d'API OCI est créée et que le certificat est en place, la tâche suivante consiste à créer un déploiement d'API. Cela définit spécifiquement le comportement de routage de la passerelle, la façon dont les demandes entrantes du service de gestion des clés externes OCI sont transmises à votre gestionnaire Thales CipherTrust à l'aide de son nom de domaine complet interne.

Le déploiement relie le gestionnaire OCI et Thales CipherTrust, en gérant le routage basé sur un chemin et l'arrêt TLS pour les demandes entrantes.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Une fois le déploiement actif, la passerelle d'API OCI peut transmettre en toute sécurité les demandes authentifiées d'OCI à votre gestionnaire Thales CipherTrust. La configuration du nom de domaine complet est critique ici. Assurez-vous qu'elle correspond au nom commun (CN) ou au SAN dans le certificat du gestionnaire Thales CipherTrust et qu'elle est résolue correctement au moyen du DNS.

Ce déploiement agira en tant que point d'extrémité de clé que le service de gestion des clés externes OCI appelle pour interagir avec vos clés externes hébergées dans Thales CipherTrust Manager.

Tâche 8 : Créer une application de ressource confidentielle, associer des applications clients confidentielles (intégrations de l'application) et collecter le client et les clés secrètes dans OCI

Pour activer l'intégration HYOK avec Thales CipherTrust Manager, vous devez établir la confiance entre OCI et le gestionnaire de clés externes.

Pour ce faire, enregistrez deux composants clés dans OCI Identity and Access Management (OCI IAM) : une application de ressources confidentielles et une application client confidentielle. Ces éléments sont essentiels pour authentifier et autoriser la communication entre OCI et le gestionnaire Thales CipherTrust.

Cette configuration permet au gestionnaire Thales CipherTrust de s'authentifier avec OCI IAM au moyen de OAuth 2.0. Le client confidentiel agit au nom du gestionnaire de clés externes, tandis que la ressource confidentielle définit la portée de la configuration d'accès et de confiance. OCI ne peut pas valider ou communiquer en toute sécurité avec la source de clé externe sans ces composants.

L'image suivante illustre les composants et la configuration de cette étape.

Image

Note :

Tâche 9 : Collecter l'URL du domaine d'identité à partir d'OCI

Pour activer la communication basée sur OAuth entre OCI et le gestionnaire Thales CipherTrust, vous devez fournir l'URL du domaine d'identité lors de la configuration du fournisseur d'identités dans le gestionnaire Thales CipherTrust.

Tâche 10 : Créer des fournisseurs d'identités dans Thales CipherTrust Manager

Dans cette tâche, vous allez configurer le fournisseur d'identités dans le gestionnaire Thales CipherTrust. Cette configuration permet au gestionnaire Thales CipherTrust de s'authentifier auprès d'OCI à l'aide des données d'identification OAuth 2.0 créées dans la tâche 3.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Tâche 11 : Ajouter des locations OCI dans le gestionnaire Thales CipherTrust

Après avoir configuré le fournisseur d'identités dans le gestionnaire Thales CipherTrust, la tâche suivante consiste à enregistrer votre location OCI. Cela permet au gestionnaire Thales CipherTrust de gérer les chambres fortes et les clés externes au nom de votre environnement OCI à l'aide des données d'identification OAuth configurées précédemment.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Tâche 12 : Créer un point d'extrémité privé pour le service de gestionnaire de clés externes dans OCI

Pour connecter OCI au gestionnaire Thales CipherTrust en toute sécurité sans exposer le trafic à l'Internet public, vous devez créer un point d'extrémité privé pour le service de gestion des clés externes OCI.

Cela garantit que toutes les communications entre le gestionnaire OCI et Thales CipherTrust se font par un chemin de réseau privé et contrôlé.

Assurez-vous que les préalables suivants sont satisfaits :

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Tâche 13 : Ajouter des chambres fortes externes dans Thales CipherTrust Manager

Une fois la location OCI et le point d'extrémité privé en place, la tâche suivante consiste à ajouter une chambre forte externe dans le gestionnaire Thales CipherTrust. Une chambre forte externe dans Thales CipherTrust Manager est un conteneur logique qui est mappé à la chambre forte de gestion des clés externes dans OCI, ce qui permet au gestionnaire Thales CipherTrust de gérer les clés utilisées pour le chiffrement HYOK.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Une fois configurée, cette chambre forte devient l'emplacement cible pour le stockage des clés externes auxquelles les services OCI feront référence. Il relie votre environnement OCI et les clés gérées par CipherTrust, ce qui permet un contrôle complet des opérations de chiffrement dans un modèle HYOK.

Tâche 14 : Créer une chambre forte du service de gestion des clés externes OCI

Maintenant que la chambre forte externe a été définie dans le gestionnaire Thales CipherTrust, la tâche suivante consiste à créer une chambre forte de gestion des clés externes correspondante dans la console OCI.

Cette chambre forte OCI sera liée à votre gestionnaire Thales CipherTrust et utilisée par les services OCI pour effectuer des opérations de chiffrement et de déchiffrement à l'aide de clés externes.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

OCI va maintenant se connecter à votre gestionnaire Thales CipherTrust à l'aide du point d'extrémité privé spécifié. Une fois cette chambre forte active, elle devient l'interface au moyen de laquelle OCI interagit avec les clés externes gérées par CCKM, ce qui permet la prise en charge de HYOK pour les services OCI tels que le stockage d'objets OCI, les volumes par blocs OCI, etc. Par la suite, nous effectuerons certains tests avec le service de stockage d'objets pour OCI.

Tâche 15 : Ajouter des clés externes dans Thales CipherTrust Manager

Avec la chambre forte externe configurée dans le gestionnaire Thales CipherTrust et liée à OCI, la tâche suivante consiste à créer ou à importer les clés de chiffrement externes qu'OCI utilisera pour les services activés pour HYOK.

Ces clés résident en toute sécurité dans le gestionnaire Thales CipherTrust et sont référencées par OCI au moyen de l'interface de gestion des clés externes. Selon vos besoins organisationnels, vous pouvez générer une nouvelle clé directement dans Thales CipherTrust Manager ou importer une clé existante.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Une fois ajoutée, la clé devient disponible pour OCI au moyen de la chambre forte de gestion des clés externe. Toutefois, pour permettre aux services OCI d'utiliser la clé, vous devez créer une référence de clé dans la console OCI, que nous aborderons dans la tâche suivante.

Note :

Tâche 16 : Créer des références de clé dans OCI

Une fois la clé externe créée ou importée dans le gestionnaire Thales CipherTrust, la tâche suivante consiste à créer une référence de clé dans la console OCI. Une référence de clé agit comme un pointeur qui permet aux services OCI d'accéder à la clé externe stockée dans votre gestionnaire Thales CipherTrust et de l'utiliser au moyen de la chambre forte de gestion des clés externes.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

OCI va maintenant associer cette référence de clé à la clé externe gérée dans Thales CipherTrust Manager. Cela permet aux services OCI tels que OCI Object Storage, OCI Block Volumes et autres d'envoyer des demandes cryptographiques à la clé externe au moyen du point d'extrémité privé. En revanche, le matériau clé lui-même reste entièrement sous votre contrôle.

Nous testerons immédiatement la référence de clé en l'associant à un seau de stockage d'objets OCI pour vérifier que l'intégration fonctionne comme prévu.

Tâche 17 : Créer un seau de stockage d'objets OCI avec des clés gérées par le client

Vous pouvez chiffrer les ressources à l'aide de la clé externe référencée dans OCI. Dans cette tâche, nous allons créer un seau de stockage d'objets OCI qui utilise la clé externe gérée par le client hébergée dans le gestionnaire Thales CipherTrust au moyen de la chambre forte de gestion des clés externes.

Cette configuration garantit que tous les objets stockés dans le compartiment sont chiffrés à l'aide d'une clé que vous contrôlez entièrement, respectant des exigences strictes en matière de conformité, de souveraineté ou de politique interne.

L'illustration suivante présente les composants et la configuration de cette tâche.

Image

Une fois le seau créé, toutes les données qu'il contient seront chiffrées à l'aide de la clé externe gérée par Thales CipherTrust Manager. OCI s'appuie ainsi sur votre infrastructure de clés pour l'accès et le contrôle, ce qui permet des capacités complètes de blocage de votre propre clé (HYOK).

Supposons que la clé externe devienne indisponible (par exemple, désactivée ou bloquée dans Thales CipherTrust Manager). Dans ce cas, l'accès au seau et à son contenu sera refusé, offrant un point de contrôle puissant pour votre sécurité des données. C'est quelque chose que nous allons tester dans la prochaine tâche.

Tâche 18 : Bloquer et débloquer les clés Oracle et tester l'accessibilité du seau de stockage d'objets OCI dans Thales CipherTrust Manager et OCI

L'un des principaux avantages du modèle Hold Your Own Key (HYOK) est la possibilité de conserver un contrôle opérationnel complet de vos clés de chiffrement, y compris la possibilité de les bloquer ou de les débloquer à tout moment. Cette section explique comment utiliser Thales CipherTrust Manager pour contrôler l'accès à un seau de stockage d'objets géré par Oracle en bloquant ou en débloquant la clé externe.

Le blocage d'une clé restreint effectivement l'accès à toute ressource OCI chiffrée avec cette clé sans supprimer la clé ou les données. Le déblocage restaure l'accès.

Image

Maintenant, débloquons à nouveau la clé dans Thales CipherTrust Manager.

Le diagramme ci-dessous illustre les composants et la configuration de cette tâche.

Image

Cette fonction fournit un mécanisme puissant pour les interventions d'urgence, la conformité réglementaire et l'application de la souveraineté des données, vous assurant ainsi un contrôle total sur le moment et la façon dont vos données sont accessibles dans OCI.

Étapes suivantes

En suivant ce tutoriel, vous avez configuré avec succès la solution OCI Hold Your Own Key à l'aide du gestionnaire Thales CipherTrust avec l'option d'intégration de la passerelle d'API OCI.

Vous avez :

L'utilisation d'une passerelle d'API OCI dans cette configuration fournit un point d'intégration sécurisé et évolutif qui applique l'authentification, améliore l'observabilité et masque votre gestionnaire de clés derrière une interface contrôlée assurant la conformité, le contrôle et la flexibilité.

Cette architecture positionne votre organisation pour qu'elle réponde à des exigences rigoureuses en matière de souveraineté, de conformité et de réglementation des données en s'assurant que les clés de chiffrement ne sont jamais stockées ou gérées dans OCI, mais toujours disponibles pour des opérations sécurisées au besoin.

Vous êtes maintenant équipé d'un modèle de production pour activer la gestion des clés externes dans OCI avec une propriété, une visibilité et un contrôle complets sur vos ressources cryptographiques.

Remerciements

Ressources d'apprentissage supplémentaires

Explorez d'autres laboratoires sur le site docs.oracle.com/learn ou accédez à plus de contenu d'apprentissage gratuit sur le canal Oracle Learning YouTube. De plus, visitez education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir la documentation sur le produit, visitez Oracle Help Center.