Configuration d'OCI Hold Your Own Key à l'aide de Thales CipherTrust Manager avec OCI API Gateway

Introduction

Ce tutoriel fournit des instructions étape par étape pour configurer Hold Your Own Key (HYOK) avec Thales CipherTrust Manager (CTM) à l'aide de l'option API Gateway d'Oracle Cloud Infrastructure (OCI).

image

HYOK vous permet de conserver la propriété et le contrôle complets de vos clés de cryptage en les hébergeant en externe, en dehors de l'infrastructure d'Oracle, tout en permettant aux services Oracle de les utiliser en toute sécurité. Dans cette configuration, la passerelle d'API OCI joue un rôle essentiel en tant que pont sécurisé, gérable et évolutif entre Oracle Cloud Infrastructure External Key Management Service (OCI External KMS) et votre instance Thales CipherTrust Manager.

Pourquoi utiliser OCI API Gateway ?

En insérant une passerelle d'API OCI entre le KMS externe OCI et votre gestionnaire CipherTrust Thales, vous obtenez les avantages suivants :

Dans le rest de ce tutoriel, vous allez configurer tous les composants d'infrastructure requis, y compris le réseau, le DNS, la gestion des certificats, la fédération d'identités et enfin, l'intégration à OCI Vault et OCI Object Storage à l'aide de clés externes.

image

Ce tutoriel s'appuie sur la base technical foundation établie dans le tutoriel : Configuration d'appliances de gestionnaire de clés cloud CipherTrust Thales dans OCI, création d'un cluster entre elles et configuration d'une autorité de certification.

Si vous voulez implémenter HYOK (Hold Your Own Key) à l'aide de Thales CipherTrust Manager sans option OCI API Gateway, suivez ce tutoriel : Configurez OCI Hold Your Own Key (HYOK) à l'aide de CipherTrust Manager sans passerelle d'API.

Remarque : dans ce tutoriel, les termes Thales CipherTrust Cloud Key Manager (CCKM) et Thales CipherTrust Manager (CTM) sont utilisés de manière interchangeable. Les deux se réfèrent au même produit.

Objectifs

image

L'image suivante illustre les composants et la configuration de toutes les étapes de ce tutoriel.

image

Tâche 1 : passer en revue l'architecture réseau cloud

Avant d'aborder les étapes techniques de configuration de Hold Your Own Key (HYOK) avec Thales CipherTrust Manager, il est essentiel de comprendre l'architecture du réseau cloud dans lequel réside cette configuration.

Dans ce scénario, trois régions OCI sont utilisées :

La connectivité entre les deux centres de données sur site simulés est établie à l'aide de RPC (Remote Peering Connections). Toutefois, pour ce tutoriel, la configuration VPN, la configuration RPC et les détails de l'architecture VCN hub-and-spoke sont considérés comme hors de portée et ne seront pas couverts.

Ce tutoriel se concentre strictement sur la configuration d'HYOK à l'aide de Thales CipherTrust Manager déployé dans la région d'Amsterdam (AMS), qui est l'un des centres de données sur site simulés. Toutes les opérations de gestion des clés seront effectuées à partir de cette instance Thales CipherTrust Manager.

Le gestionnaire de clés externes privé permet à OCI de communiquer en toute sécurité avec le gestionnaire Thales CipherTrust externe et sera déployé dans l'un des réseaux cloud virtuels spoke de la région OCI principale. Cela garantit un chemin de communication sécurisé et direct entre les services OCI et le gestionnaire de clés externes sans exposer le trafic au réseau Internet public.

Cette architecture prend en charge de fortes postures de sécurité et de conformité pour les charges de travail sensibles dans OCI en isolant la gestion des clés dans une limite de réseau bien définie et sécurisée.

L'image suivante illustre l'architecture complète.

image

Tâche 2 : configuration d'OCI DNS pour tous les emplacements

Pour assurer une communication correcte entre OCI, la passerelle d'API et le gestionnaire CipherTrust de Thales, vous devez configurer la résolution DNS pour tous les composants pertinents à l'aide des zones DNS privées dans la console OCI.

L'image suivante illustre les composants et la configuration de cette tâche.

image

La configuration d'OCI DNS pour AMS et ASH a déjà été effectuée dans ce tutoriel. Reportez-vous à Configuration d'appliances de gestionnaire de clés cloud CipherTrust Thales dans OCI, création d'un cluster entre elles et configuration d'une autorité de certification. Utilisez le même tutoriel pour configurer le DNS dans le VCN du hub de FRA.

Nous avons deux options pour activer la résolution DNS à partir du spoke A VCN, configurer une vue privée distincte pour le satellite A ou associer la vue privée du VCN hub au satellite A.

Dans cette configuration, nous utiliserons cette dernière approche en associant la vue privée du hub au satellite A VCN.

La configuration DNS correcte est une base essentielle pour l'authentification TLS mutuelle, l'authentification OAuth et la connectivité fiable entre OCI et le gestionnaire CipherTrust de Thales.

Vérifiez à nouveau votre association de zone DNS et votre résolution de noms avant de passer à la configuration de certificat.

Tâche 3 : création d'un certificat pour OCI API Gateway

Pour activer la communication TLS sécurisée entre OCI et Thales CipherTrust Manager, la passerelle d'API OCI doit présenter un certificat SSL sécurisé. Dans cette configuration, le certificat est créé en générant d'abord une demande de signature de certificat (CSR) sur l'autorité de certification CTM1, puis en le signant à l'aide de cette même autorité de certification.

Une fois le certificat signé, il sera téléchargé dans OCI et attaché à la passerelle d'API OCI, ce qui lui permettra de traiter le trafic crypté approuvé par vos systèmes internes. L'image suivante illustre les étapes de création du certificat signé pour la passerelle d'API OCI. image

Effectuez ces étapes uniquement sur AMS CTM.

En plus de signer les certificats individuels de Thales CipherTrust Manager, le certificat racine d'autorité de certification est un élément essentiel de la chaîne de confiance. Ce certificat racine établit le fondement de la confiance pour tous les certificats émis par votre gestionnaire Thales CipherTrust, agissant en tant qu'autorité de certification.

Ce certificat sera ensuite attaché au déploiement OCI API Gateway, ce qui permettra à OCI de communiquer en toute sécurité avec Thales CipherTrust Manager via HTTPS à l'aide d'un certificat émis et sécurisé dans votre environnement.

Tâche 4 : téléchargement du certificat de passerelle d'API OCI signé avec le package d'autorité de certification

Après avoir généré et signé le certificat OCI API Gateway à l'aide de l'autorité de certification CTM1, la tâche suivante consiste à télécharger ce certificat dans OCI pour l'associer au déploiement OCI API Gateway.

Cela garantit que toute communication avec la passerelle d'API OCI, telle que les demandes provenant d'OCI External KMS, se produit via une connexion TLS sécurisée et cryptée à l'aide de votre autorité de certification interne.

Commençons par télécharger le certificat CA racine.

Maintenant, téléchargeons le certificat signé de la passerelle d'API OCI.

Remarque : si l'import de certificat échoue, cela peut être dû à l'algorithme utilisé lors de la génération de la CSR. Les certificats utilisant l'algorithme ECDSA n'ont pas été acceptés par OCI. Pour résoudre ce problème, nous avons régénéré la CSR à l'aide de l'algorithme RSA, qui a fonctionné avec succès.

Une fois téléchargé, ce certificat sera disponible pour attachement à votre déploiement API Gateway, ce qui lui permettra de présenter une identité sécurisée aux services OCI tels que le KMS externe OCI. Cette tâche est essentielle pour permettre une sécurisation basée sur des certificats entre Oracle et votre gestionnaire de clés externe.

Tâche 5 : assurez-vous que l'adresse privée est autorisée à communiquer avec la passerelle d'API OCI à partir du pare-feu/de la liste de sécurité/du groupe de sécurité réseau

Avant de déployer OCI API Gateway ou de tester l'intégration entre OCI et Thales CipherTrust Manager, il est essentiel de s'assurer que la connectivité réseau est en place entre l'adresse privée utilisée par OCI External KMS et la passerelle d'API OCI.

Remarque :

image

Remarque : si une passerelle d'API OCI ne parvient pas à atteindre le gestionnaire CipherTrust Thales via son nom de domaine qualifié complet lors du déploiement, il est possible qu'elle ne devienne pas active. Par conséquent, la garantie d'un chemin réseau clair et sécurisé entre l'adresse privée et la passerelle d'API OCI est un prérequis essentiel pour une intégration HYOK réussie.

Tâche 6 : création d'une passerelle d'API OCI

Une fois le certificat TLS signé téléchargé, la tâche suivante consiste à créer une passerelle d'API OCI qui servira de point d'entrée sécurisé pour qu'OCI communique avec votre gestionnaire CipherTrust Thales.

Cette passerelle d'API OCI sera ensuite configurée pour acheminer les demandes vers CTM à l'aide de son nom de domaine qualifié complet et appliquer la communication sécurisée à l'aide du certificat TLS téléchargé.

L'image suivante illustre les composants et la configuration de cette tâche.

image

Remarque : le déploiement OCI API Gateway peut échouer s'il ne parvient pas à atteindre Thales CipherTrust Manager via l'URL back-end configurée. Pour éviter cela, assurez-vous que :

Les back-ends inaccessibles pendant le déploiement entraîneront l'échec des vérifications de l'état, ce qui entraînera des erreurs de déploiement ou un état inactif.

Cette passerelle d'API OCI sera ensuite utilisée dans un déploiement pour exposer une adresse que le KMS externe OCI peut appeler. La passerelle agit comme un proxy sécurisé et authentifié entre OCI et votre gestionnaire Thales CipherTrust, en appliquant TLS et la validation d'identité.

Tâche 7 : créer un déploiement d'API avec des détails de nom de domaine qualifié complet

Maintenant que la passerelle d'API OCI est créée et que le certificat est en place, la tâche suivante consiste à créer un déploiement d'API. Cela définit le comportement de routage de la passerelle en particulier, la façon dont les demandes entrantes provenant d'OCI External KMS sont transmises à votre gestionnaire CipherTrust Thales à l'aide de son nom de domaine qualifié complet interne.

Le déploiement relie OCI et Thales CipherTrust Manager, gérant le routage basé sur les chemins et la terminaison TLS pour les demandes entrantes.

L'image suivante illustre les composants et la configuration de cette tâche.

image

Une fois le déploiement actif, la passerelle d'API OCI peut transférer en toute sécurité les demandes authentifiées d'OCI vers Thales CipherTrust Manager. La configuration du nom de domaine qualifié complet est essentielle ici. Assurez-vous qu'elle correspond au nom commun (CN) ou au SAN dans le certificat du gestionnaire CipherTrust de Thales et qu'elle est résolue correctement via le DNS.

Ce déploiement servira d'adresse de clé que le KMS externe OCI appelle pour interagir avec vos clés externes hébergées dans Thales CipherTrust Manager.

Tâche 8 : création d'une application de ressource confidentielle, association d'applications client confidentielles (intégrations d'application) et collecte du client et des clés secrètes dans OCI

Pour activer l'intégration HYOK avec Thales CipherTrust Manager, vous devez établir une relation de confiance entre OCI et le gestionnaire de clés externe.

Pour ce faire, vous devez inscrire deux composants clés dans OCI Identity and Access Management (OCI IAM) : une application de ressource confidentielle et une application client confidentielle. Ils sont essentiels pour authentifier et autoriser la communication entre OCI et Thales CipherTrust Manager.

Cette configuration permet à Thales CipherTrust Manager de s'authentifier auprès d'OCI IAM via OAuth 2.0. Le client confidentiel agit pour le compte du gestionnaire de clés externes, tandis que la ressource confidentielle définit la portée de la configuration d'accès et de confiance. OCI ne peut pas valider ou communiquer en toute sécurité avec la source de clé externe sans ces composants.

L'image suivante illustre les composants et la configuration de cette étape.

image

Remarque :

Tâche 9 : collecter l'URL de domaine d'identité à partir d'OCI

Pour activer la communication basée sur OAuth entre OCI et Thales CipherTrust Manager, vous devez fournir l'URL de domaine d'identité lors de la configuration du fournisseur d'identités dans Thales CipherTrust Manager.

Tâche 10 : création de fournisseurs d'identités dans Thales CipherTrust Manager

Dans cette tâche, vous allez configurer le fournisseur d'identités dans le gestionnaire CipherTrust de Thales. Cette configuration permet à Thales CipherTrust Manager de s'authentifier auprès d'OCI à l'aide des informations d'identification OAuth 2.0 créées dans la tâche 3.

L'image suivante illustre les composants et la configuration de cette tâche.

image

Tâche 11 : ajout de locations OCI dans Thales CipherTrust Manager

Une fois le fournisseur d'identités configuré dans Thales CipherTrust Manager, la tâche suivante consiste à inscrire votre location OCI. Cela permet à Thales CipherTrust Manager de gérer des coffres et des clés externes pour le compte de votre environnement OCI à l'aide des informations d'identification OAuth configurées précédemment.

L'image suivante illustre les composants et la configuration de cette tâche.

image

Tâche 12 : création d'une adresse privée pour le service External Key Manager dans OCI

Pour connecter OCI au gestionnaire CipherTrust de Thales en toute sécurité sans exposer le trafic au réseau Internet public, vous devez créer une adresse privée pour le service OCI External Key Management.

Cela garantit que toutes les communications entre OCI et Thales CipherTrust Manager s'effectuent sur un chemin réseau privé contrôlé.

Assurez-vous que les prérequis suivants sont remplis :

L'image suivante illustre les composants et la configuration de cette tâche.

image

Tâche 13 : ajout de coffres externes dans Thales CipherTrust Manager

Une fois la location OCI et l'adresse privée en place, la tâche suivante consiste à ajouter un coffre externe dans Thales CipherTrust Manager. Un coffre externe dans Thales CipherTrust Manager est un conteneur logique qui est mis en correspondance avec le coffre de gestion des clés externe dans OCI, ce qui permet à Thales CipherTrust Manager de gérer les clés utilisées pour le cryptage HYOK.

L'image suivante illustre les composants et la configuration de cette tâche.

image

Une fois configuré, ce coffre devient l'emplacement cible pour le stockage des clés externes référencées par les services OCI. Il relie votre environnement OCI et les clés gérées par CipherTrust, ce qui permet un contrôle complet des opérations de cryptage dans un modèle HYOK.

Tâche 14 : créer un coffre OCI External Key Management Service Vault

Maintenant que le coffre externe a été défini dans Thales CipherTrust Manager, la tâche suivante consiste à créer un coffre de gestion des clés externes correspondant dans la console OCI.

Ce coffre OCI sera lié à votre gestionnaire CipherTrust Thales et utilisé par les services OCI pour effectuer des opérations de cryptage et de décryptage à l'aide de clés externes.

L'image suivante illustre les composants et la configuration de cette tâche.

image

OCI va désormais se connecter à Thales CipherTrust Manager à l'aide de l'adresse privée indiquée. Une fois ce coffre actif, il devient l'interface par laquelle OCI interagit avec les clés externes gérées par CCKM, ce qui permet la prise en charge d'HYOK pour les services OCI tels qu'OCI Object Storage, OCI Block Volumes, etc. Nous effectuerons ensuite certains tests avec OCI Object Storage.

Tâche 15 : ajout de clés externes dans Thales CipherTrust Manager

Une fois le coffre externe configuré dans Thales CipherTrust Manager et lié à OCI, la tâche suivante consiste à créer ou à importer les clés de cryptage externes qu'OCI utilisera pour les services compatibles HYOK.

Ces clés résident en toute sécurité dans Thales CipherTrust Manager et sont référencées par OCI via l'interface de gestion des clés externe. Selon vos besoins organisationnels, vous pouvez générer une nouvelle clé directement dans Thales CipherTrust Manager ou importer une clé existante.

L'image suivante illustre les composants et la configuration de cette tâche.

image

Une fois ajoutée, la clé devient disponible pour OCI via le coffre de gestion des clés externe. Toutefois, pour permettre aux services OCI d'utiliser la clé, vous devez créer une référence de clé dans la console OCI, que nous aborderons dans la tâche suivante.

Remarque :

Tâche 16 : création de références de clé dans OCI

Une fois la clé externe créée ou importée dans Thales CipherTrust Manager, la tâche suivante consiste à créer une référence de clé dans la console OCI. Une référence de clé agit comme un pointeur qui permet aux services OCI d'accéder à la clé externe stockée dans Thales CipherTrust Manager et de l'utiliser via le coffre de gestion de clés externe.

L'image suivante illustre les composants et la configuration de cette tâche.

image

OCI va maintenant associer cette référence de clé à la clé externe gérée dans Thales CipherTrust Manager. Cela permet aux services OCI tels qu'OCI Object Storage, OCI Block Volumes et autres d'envoyer des demandes cryptographiques à la clé externe sur l'adresse privée. En revanche, le matériau clé lui-même reste entièrement sous votre contrôle.

Nous allons tester la référence de clé immédiatement en l'attachant à un bucket OCI Object Storage pour vérifier que l'intégration fonctionne comme prévu.

Tâche 17 : création d'un bucket OCI Object Storage avec des clés gérées par le client

Vous pouvez crypter les ressources à l'aide de la clé externe référencée dans OCI. Dans cette tâche, nous allons créer un bucket OCI Object Storage qui utilise la clé externe gérée par le client hébergée sur Thales CipherTrust Manager via le coffre de gestion des clés externe.

Cette configuration garantit que tous les objets stockés dans le bucket sont cryptés à l'aide d'une clé entièrement contrôlée, qui répond à des exigences strictes de conformité, de souveraineté ou de stratégie interne.

L'image suivante illustre les composants et la configuration de cette tâche.

image

Une fois le bucket créé, toutes les données qu'il contient sont cryptées à l'aide de la clé externe gérée par Thales CipherTrust Manager. Cela garantit qu'OCI s'appuie sur votre infrastructure clé pour l'accès et le contrôle, ce qui permet des fonctionnalités complètes de conservation de votre propre clé (HYOK).

Supposons que la clé externe ne soit plus disponible (par exemple, désactivée ou bloquée dans Thales CipherTrust Manager). Dans ce cas, l'accès au bucket et à son contenu sera refusé, ce qui offre un point de contrôle puissant pour votre état de sécurité des données. C'est quelque chose que nous allons tester dans la prochaine tâche.

Tâche 18 : bloquer et débloquer les clés Oracle et tester l'accessibilité du bucket OCI Object Storage dans Thales CipherTrust Manager et OCI

L'un des principaux avantages du modèle Hold Your Own Key (HYOK) est la possibilité de conserver un contrôle opérationnel complet sur vos clés de chiffrement, y compris la possibilité de les bloquer ou de les débloquer à tout moment. Cette section explique comment utiliser Thales CipherTrust Manager pour contrôler l'accès à un bucket de stockage d'objets géré par Oracle en bloquant ou en débloquant la clé externe.

Le blocage d'une clé limite effectivement l'accès à toute ressource OCI cryptée avec cette clé sans supprimer la clé ou les données. Le déblocage restaure l'accès.

image

Maintenant, débloquons à nouveau la clé dans Thales CipherTrust Manager.

Le diagramme ci-dessous illustre la configuration des composants et de la configuration dans cette tâche.

image

Cette fonctionnalité fournit un mécanisme puissant pour les interventions d'urgence, la conformité réglementaire et l'application de la souveraineté des données, ce qui vous garantit un contrôle total sur le moment et la façon dont vos données sont accessibles dans OCI.

Etapes suivantes

En suivant ce tutoriel, vous avez configuré la solution OCI Hold Your Own Key à l'aide de Thales CipherTrust Manager avec l'option d'intégration OCI API Gateway.

Vous avez :

L'utilisation d'une passerelle d'API OCI dans cette configuration fournit un point d'intégration sécurisé et évolutif qui applique l'authentification, améliore l'observabilité et abstrait votre gestionnaire de clés derrière une interface contrôlée garantissant la conformité, le contrôle et la flexibilité.

Cette architecture permet à votre entreprise de répondre à des exigences strictes en matière de souveraineté, de conformité et de réglementation des données en veillant à ce que les clés de chiffrement ne soient jamais stockées ou gérées dans OCI, tout en restant disponibles pour des opérations sécurisées si nécessaire.

Vous disposez désormais d'un plan de production prêt pour permettre la gestion des clés externes dans OCI avec une propriété, une visibilité et un contrôle complets sur vos ressources cryptographiques.

Accusés de réception

Ressources de formation supplémentaires

Explorez d'autres ateliers sur le site docs.oracle.com/learn ou accédez à d'autres contenus d'apprentissage gratuits sur le canal Oracle Learning YouTube. En outre, visitez le site education.oracle.com/learning-explorer pour devenir un explorateur Oracle Learning.

Pour obtenir de la documentation sur le produit, consultez Oracle Help Center.