Présentation de la gestion des coffres, des clés et des clés secrètes
Le service Key Management stocke et gère les clés dans des coffres pour un accès sécurisé aux ressources.
Le service Key Management (KMS) Oracle Cloud Infrastructure (OCI) est un service cloud qui fournit une gestion et un contrôle centralisés des clés de cryptage pour les données stockées dans OCI.
OCI KMS effectue les opérations suivantes :
- Simplifie la gestion des clés en stockant et en gérant de manière centralisée les clés de cryptage.
- Protège les données au repos et en transit en prenant en charge divers types de clé de cryptage, notamment les clés symétriques et les clés asymétriques.
- Répond aux exigences de sécurité et de conformité avec plusieurs options de création et de stockage des clés. Les fonctionnalités à cet effet incluent : l'import de clés vers OCI ("Apportez vos propres clés" ou BYOK), la création de clés dans OCI et le stockage de clés en externe ("Bloquez vos propres clés" ou HYOK) à l'aide de la gestion des clés externes. Key Management prend en charge les modules de sécurité HSM certifiés FIPS 140-2 niveau 3 pour le stockage et la protection des clés de chiffrement.
- Intègre le cryptage à d'autres services OCI tels que le stockage, la base de données et Fusion Applications pour protéger les données stockées dans ces services.
Concepts relatifs à la gestion des clés et des clés secrètes
Découvrez les concepts liés à la gestion des coffres et des clés pour accéder aux coffres, aux clés et aux clés secrètes, et les gérer.
- Coffres
- Les coffres sont des entités logiques dans lesquelles le service Key Management crée et stocke de manière durable les clés de coffre et les clés secrètes. Le type de coffre dont vous disposez détermine les fonctions et fonctionnalités, telles que le degré d'isolements du stockage, l'accès à l'administration et le cryptage, l'évolutivité et la possibilité de sauvegarder. Le type de coffre a également une incidence sur la tarification. Vous ne pouvez pas modifier le type d'un coffre après sa création.
- Clés
- Les clés sont des entités logiques qui représentent une ou plusieurs versions de clé, chacune contenant du matériel cryptographique. Le matériel cryptographique d'une clé de coffre est généré pour un algorithme spécifique qui vous permet d'utiliser la clé pour le cryptage ou la signature numérique. Lorsqu'elle est utilisée pour le chiffrement, une clé ou une paire de clés crypte et décrypte les données, protégeant les données où elles sont stockées ou pendant leur transit. Avec une clé symétrique AES, la même clé chiffre et décrypte les données. Avec une clé asymétrique RSA, la clé publique chiffre les données et la clé privée décrypte les données.
- Versions de clé et rotations
- Une version de clé est automatiquement affectée à chaque clé de cryptage maître. Lorsque vous effectuez une rotation de clé, le service Key Management génère une nouvelle version de clé. Le service Key Management peut générer les informations de clé de la nouvelle version ou vous pouvez les importer.
- Rotation automatique des touches
-
Remarque
Cette fonctionnalité n'est disponible que pour les coffres privés.Le service Key Management d'OCI vous permet de programmer la rotation automatique des clés pour une clé de cryptage dans un coffre privé virtuel. Lorsque vous configurez la rotation automatique, vous définissez la fréquence de rotation et la date de début du calendrier de rotation. Pour la fréquence, vous avez choisi un intervalle de rotation compris entre 60 et 365 jours. KMS prend en charge la rotation automatique des clés HSM et logicielles, et prend en charge la rotation automatique des clés symétriques et asymétriques. Notez qu'une clé doit être à l'état "enabled" pour configurer la rotation automatique.
Caractéristiques et exigences de la rotation automatique des clés :- Vous pouvez mettre à jour le calendrier de rotation d'une clé après avoir activé la rotation automatique, si nécessaire.
- Vous pouvez faire pivoter une clé à la demande (effectuer une rotation manuelle) lorsque la rotation automatique de la clé est activée.
- Vous pouvez suivre les activités de rotation automatique des clés pour une clé, y compris le dernier statut de rotation et le dernier message d'état, les mises à jour de l'intervalle de rotation et la prochaine date de début de rotation.
- Vous pouvez envoyer une notification d'événement en cas d'échec d'une rotation de clé.
Notification d'événement de rotation automatique : pour recevoir des notifications d'événement de rotation de clé automatique, vous devez configurer le service OCI Events. Après chaque rotation de clé, KMS envoie une notification sur l'état de rotation et des messages d'erreur, le cas échéant. Le service OCI Events vous permet d'utiliser des règles d'événement pour appeler une fonction, que vous pouvez utiliser pour l'automatisation. Par exemple, vous pouvez utiliser des fonctions pour automatiser les tâches suivantes :
- Recrypter les données avec une nouvelle version de clé
- Suppression d'une ancienne version de clé
- Répartir la partie publique des clés asymétriques pour la signature ou la vérification des données
Pour plus d'informations, reportez-vous à Création d'une règle Events et à Présentation de Functions.
- Modules de sécurité matérielle
- Lorsque vous créez la clé de cryptage maître symétrique AES avec le mode de protection HSM, le service Key Management stocke la version de la clé dans un module de sécurité HSM (Hardware Security Module) pour fournir une couche de sécurité physique, (Lorsque vous créez une clé secrète, ses versions sont encodées en base64 et cryptées par une clé de cryptage maître, mais ne sont pas stockées dans le HSM.) Une fois les ressources créées, le service conserve des copies de n'importe quelle version de clé ou de clé secrète donnée dans l'infrastructure de service afin d'assurer la résilience face aux pannes matérielles. Les versions de clé des clés protégées par HSM ne sont stockées nulle part ailleurs et ne peuvent pas être exportées à partir d'un HSM.
- Cryptage d'enveloppe
- La clé de cryptage de données utilisée pour crypter vos données est elle-même cryptée avec une clé de cryptage maître. Ce concept est appelé cryptage d'enveloppe. Les services Oracle Cloud Infrastructure n'ont pas accès aux données en texte brut sans interaction avec le service Key Management et sans accès à la clé d'encodage maître protégée par Oracle Cloud Infrastructure Identity and Access Management (IAM). A des fins de décryptage, des services intégrés tels qu'Object Storage, Block Volume et File Storage stockent uniquement la forme cryptée de la clef de cryptage des données.
- Clés secrètes
- Les informations d'identification telles que les mots de passe, les certificats, les clés SSH ou les jetons d'authentification que vous utilisez avec les services Oracle Cloud Infrastructure. Le stockage des clés secrètes dans un coffre permet plus de sécurité qu'un stockage dans un autre emplacement, par exemple dans des fichiers de configuration ou du code. Vous pouvez extraire les clés secrètes à partir du service Key Management lorsque vous en avez besoin pour accéder aux ressources ou à d'autres services.
- Versions de clé secrète
- Une version de clé secrète est automatiquement affectée à chaque clé secrète. Lorsque vous effectuez la rotation d'une clé secrète, vous indiquez le nouveau contenu de la clé secrète au service Key Management pour qu'il génère une nouvelle version. La rotation régulière du contenu de clé secrète permet de réduire l'impact si une clé secrète est exposée. Un OCID (Oracle Cloud ID) unique d'une clé secrète reste le même lors des rotations, mais la version d'une clé secrète permet à Key Management Service d'effectuer des rotations du contenu de clé secrète de façon à répondre à vos règles ou à Vos exigences de conformité. Bien que vous ne puissiez pas utiliser le contenu d'une ancienne version de clé secrète après rotation si une règle est configurée pour empêcher sa réutilisation, la version de clé secrète reste disponible et son état de rotation n'est pas "En cours". Pour plus d'informations sur les versions de clé secrète et leurs états de rotation, reportez-vous à Versions de clé secrète et états de rotation.
- Bundles secrets
- Un groupe de clés secrètes de coffre se compose du contenu de la clé secrète, des propriétés de la clé secrète et de la version de la clé secrète (comme le numéro de version ou l'état de rotation), ainsi que des métadonnées contextuelles fournies par l'utilisateur pour la clé secrète. Lorsque vous effectuez une rotation de clé secrète, vous créez une version de clé secrète qui inclut également une nouvelle version de package de clé secrète.
Régions et domaines de disponibilité
Le service Vault est disponible dans toutes les régions commerciales d'Oracle Cloud Infrastructure. Reportez-vous à A propos des régions et des domaines de disponibilité pour obtenir la liste des régions disponibles, ainsi que les emplacements associés, les identificateurs de région, les clés de région et les domaines de disponibilité.
Toutefois, contrairement à d'autres services Oracle Cloud Infrastructure, le service Vault ne dispose pas d'une adresse régionale pour toutes les opérations d'API. Le service dispose d'une adresse régionale pour le service de provisionnement qui gère les opérations permettant de créer, de mettre à jour et de répertorier des coffres. Pour les opérations permettant de créer, de mettre à jour et de répertorier des clés, les adresses de service sont distribuées dans plusieurs clusters indépendants. Les adresses de service pour les clés secrètes sont encore davantage distribuées dans différents clusters indépendants.
Dans la mesure où le service Vault dispose d'adresses publiques, vous pouvez utiliser directement les clés de cryptage de données générées par le service pour les opérations cryptographiques dans les applications. Toutefois, si vous voulez utiliser les clés de cryptage maître avec un service intégré à Vault, vous pouvez le faire uniquement lorsque le service et le coffre contenant la clé existent tous les deux dans la même région. Différentes adresses existent pour les opérations de gestion des clés, les opérations de cryptage des clés, les opérations de gestion des clés secrètes et les opérations d'extraction des clés secrètes. Pour plus d'informations, reportez-vous à la documentation relative à l'API Oracle Cloud Infrastructure.
Le service Vault gère des copies des coffres et de leur contenu afin de les conserver durablement et de permettre au service Vault de produire des clés ou des clés secrètes sur demande, même lorsqu'un domaine de disponibilité n'est pas disponible. Cette réplication est indépendante de toute réplication inter-région qu'un client peut configurer.
Pour les régions comportant plusieurs domaines de disponibilité, le service Vault conserve des copies des clés de cryptage dans tous les domaines de disponibilité de la région. Les régions comportant plusieurs domaines de disponibilité disposent d'un rack pour chaque domaine de disponibilité, ce qui signifie que la réplication s'effectue sur trois racks au total dans ces régions, où chaque rack appartient à un domaine de disponibilité différent. Dans les régions avec un seul domaine de disponibilité, le service Vault gère les copies de clé de cryptage dans les domaines de pannes.
Pour les clés secrètes, dans les régions comportant plusieurs domaines de disponibilité, le service Vault distribue des copies secrètes sur deux domaines de disponibilité différents. Dans les régions avec un seul domaine de disponibilité, le service Vault distribue les copies sur deux domaines de pannes différents.
Chaque domaine de disponibilité comporte trois domaines de pannes. Les domaines de pannes offrent une haute disponibilité et une tolérance aux pannes. En effet, le service Vault peut distribuer les ressources sur différents matériels physiques d'un domaine de disponibilité donné. Le matériel physique lui-même dispose également d'alimentations indépendantes et redondantes qui empêchent une coupure de courant dans un domaine de pannes d'affecter d'autres domaines de pannes.
Tout cela permet au service Vault de produire des clés et des clés secrètes sur demande, même lorsqu'un domaine de disponibilité est indisponible dans une région comportant plusieurs domaines de disponibilité ou lorsqu'un domaine de pannes est indisponible dans une région comportant un seul domaine de disponibilité.
Accès privé à Vault
Le service Vault prend en charge l'accès privé à partir des ressources Oracle Cloud Infrastructure dans un réseau cloud virtuel via une passerelle de service. La configuration et l'utilisation d'une passerelle de service sur un réseau cloud virtuel permettent aux ressources (comme les instances auxquelles les volumes cryptés sont attachés) d'accéder aux services Oracle Cloud Infrastructure publics tels que le service Vault sans les exposer au réseau Internet public. Aucune passerelle Internet n'est requise et les ressources peuvent se trouver dans un sous-réseau privé et utiliser uniquement des adresses IP privées. Pour plus d'informations, reportez-vous à Accès aux services Oracle : passerelle de service.
Identificateurs de ressource
Le service Vault prend en charge des coffres, des clés et des clés secrètes en tant que ressources Oracle Cloud Infrastructure. La plupart des types de ressource Oracle Cloud Infrastructure possèdent un identificateur unique affecté par Oracle appelé ID Oracle Cloud (OCID). Pour plus d'informations sur le format OCID et d'autres façons d'identifier vos ressources, reportez-vous à Identificateurs de ressource..
Méthodes d'accès à Oracle Cloud Infrastructure
Vous pouvez accéder à Oracle Cloud Infrastructure en saisissant votre compte cloud.
Vous pouvez accéder à Oracle Cloud Infrastructure (OCI) à l'aide de la console (interface Web), de l'API REST ou de l'interface de ligne de commande OCI. Les instructions d'utilisation de la console, de l'API et de l'interface de ligne de commande sont incluses dans les rubriques de cette documentation. Pour obtenir la liste des kits SDK disponibles, reportez-vous à Kits Software Development et interface de ligne de commande.
Pour accéder à la console, vous devez utiliser un navigateur pris en charge. Pour accéder à la page de connexion à la console, ouvrez le menu de navigation en haut de cette page et sélectionnez Console Infrastructure. Vous êtes invité à saisir votre locataire cloud, votre nom utilisateur et votre mot de passe.
Authentification et autorisation
Chaque service d'Oracle Cloud Infrastructure s'intègre à IAM à des fins d'authentification et d'autorisation pour toutes les interfaces (console, kit SDK ou CLI, et API REST).
Un administrateur d'une organisation doit configurer des groupes , des compartiments et desstratégies qui déterminent quelles utilisateurs peuvent accéder à quels services et quelles ressources, ainsi qu'à quels types d'accès. Par exemple, les stratégies indiquent qui peut créer les utilisateurs, créer et gérer le réseau cloud, créer les instances, créer les buckets, télécharger les objets, etc. Pour plus d'informations, reportez-vous à Gestion des domaines d'identité. Afin d'obtenir des détails spécifiques sur l'élaboration de stratégies pour chacun des différents services, reportez-vous à Référence de stratégie.
Si vous êtes un utilisateur standard (pas un administrateur) et que vous avez besoin des ressources Oracle Cloud Infrastructure de l'entreprise, demandez à un administrateur de configurer pour vous un ID utilisateur. L'administrateur peut confirmer les compartiments que vous pouvez utiliser.
Limites relatives aux ressources Vault
Connaissez la limite du service Vault et son utilisation des ressources avant de commencer à les utiliser.
Pour obtenir la liste des limites applicables et des instructions permettant de demander une augmentation de limite, reportez-vous à Limites de service. Pour définir des limites propres aux compartiments sur une ressource ou une famille de ressources, les administrateurs peuvent utiliser des quotas de compartiment.
Pour obtenir des instructions sur l'affichage de votre niveau d'utilisation par rapport aux limites de ressource de la location, reportez-vous à Visualisation de l'utilisation, des quotas et des limites de service. Vous pouvez également consulter l'utilisation de chaque coffre par rapport aux limites de clé en affichant le nombre de clés et de versions de clé dans les détails du coffre.