Panoramica dei vault, della gestione di chiavi e della gestione dei segreti
Il servizio Key Management memorizza e gestisce le chiavi all'interno dei vault per un accesso sicuro alle risorse.
Il Key Management Service (KMS) di Oracle Cloud Infrastructure (OCI) è un servizio basato su cloud che fornisce gestione e controllo centralizzati delle chiavi di cifratura per i dati memorizzati in OCI.
OCI KMS effettua le operazioni riportate di seguito.
- Semplifica la gestione delle chiavi memorizzando e gestendo centralmente le chiavi di cifratura.
- Protegge i dati in archivio e in transito supportando vari tipi di chiavi di cifratura, tra cui chiavi simmetriche e chiavi asimmetriche.
- Soddisfa i requisiti di sicurezza e conformità con diverse opzioni per la creazione e la memorizzazione delle chiavi. Le funzioni includono: importazione del materiale chiave in OCI ("Bring Your Own Keys" o BYOK), creazione di chiavi in OCI e memorizzazione esterna delle chiavi ("Hold Your Own Keys" o HYOK) mediante la gestione delle chiavi esterne. Key Management supporta i moduli HSM (Hardware Security Module) certificati FIPS 140-2 livello 3 per memorizzare e proteggere le chiavi di cifratura.
- Integra la cifratura con altri servizi OCI, come storage, database e Fusion Applications, per proteggere i dati memorizzati in questi servizi.
Concetti relativi alla gestione di chiavi e segreti
Comprendere i concetti relativi alla gestione di vault e chiavi per accedere e gestire vault, chiavi e segreti.
- Vault
- I vault sono entità logiche in cui il servizio di gestione delle chiavi crea e memorizza in modo permanente chiavi e segreti del vault. Il tipo di vault di cui si dispone determina caratteristiche e funzionalità quali il livello di isolamento dello storage, l'accesso alla gestione e alla cifratura, la scalabilità e la possibilità di eseguire il backup. Il tipo di vault di cui si dispone influisce anche sulla determinazione prezzi. Non è possibile modificare il tipo di un vault dopo aver creato il vault.
- Tasti
- Le chiavi sono entità logiche che rappresentano una o più versioni chiave, ognuna delle quali contiene materiale crittografico. Il materiale crittografico di una chiave vault viene generato per un algoritmo specifico che consente di utilizzare la chiave per la cifratura o la firma digitale. Quando viene utilizzata per la cifratura, una chiave o una coppia di chiavi crittografa e decifra i dati, proteggendo i dati in cui sono memorizzati o mentre i dati sono in transito. La stessa chiave simmetrica AES consente di cifrare e decifrare i dati. Con una chiave asimmetrica RSA, la chiave pubblica cifra i dati e la chiave privata decifra i dati.
- Versioni e rotazioni chiave
- A ogni chiave di cifratura master viene assegnata automaticamente una versione della chiave. Quando si ruota una chiave, il servizio Key Management genera una nuova versione della chiave. Il servizio Key Management è in grado di generare il materiale chiave per la nuova versione della chiave oppure è possibile importare il proprio materiale chiave.
- Rotazione automatica delle chiavi
-
Nota
Questa funzione è disponibile solo per i vault privati.Il servizio Key Management di OCI ti consente di pianificare la rotazione automatica delle chiavi per una chiave di cifratura in un vault privato virtuale. Quando si configura la rotazione automatica, si imposta la frequenza di rotazione e la data di inizio della pianificazione della rotazione. Per la frequenza è stato scelto un intervallo di rotazione compreso tra 60 e 365 giorni. KMS supporta la rotazione automatica delle chiavi sia per HSM che per le chiavi software e supporta la rotazione automatica di chiavi simmetriche e asimmetriche. Si noti che una chiave deve essere in stato "abilitato" per configurare la rotazione automatica.
Caratteristiche e requisiti della rotazione automatica delle chiavi:- È possibile aggiornare la pianificazione di rotazione per una chiave dopo aver abilitato la rotazione automatica, se necessario.
- È possibile ruotare una chiave su richiesta (eseguire una rotazione manuale) quando la rotazione automatica delle chiavi è abilitata per la chiave.
- È possibile tenere traccia delle attività di rotazione automatica delle chiavi per una chiave, inclusi lo stato e il messaggio di stato dell'ultima rotazione, gli aggiornamenti dell'intervallo di rotazione e la data di inizio della rotazione successiva.
- È possibile inviare una notifica di evento se la rotazione di una chiave non riesce.
Notifica degli eventi di rotazione automatica: per ricevere le notifiche automatiche degli eventi di rotazione delle chiavi, è necessario configurare il servizio OCI Events. Dopo ogni rotazione delle chiavi, KMS invia una notifica sullo stato di rotazione e gli eventuali messaggi di errore. Il servizio OCI Events consente di utilizzare le regole degli eventi per richiamare una funzione che è possibile utilizzare per l'automazione. Ad esempio, è possibile utilizzare le funzioni per automatizzare le attività seguenti:
- Critta di nuovo i dati con una nuova versione della chiave
- Elimina una vecchia versione della chiave
- Distribuire la parte pubblica di chiavi asimmetriche per la firma o la verifica dei dati
Per ulteriori informazioni, vedere Creazione di una regola di eventi e Panoramica delle funzioni.
- Moduli di sicurezza hardware
- Quando si crea una chiave di cifratura master simmetrica AES con la modalità di protezione impostata su HSM, il servizio Gestione chiavi memorizza la versione della chiave in un modulo di sicurezza hardware (HSM) per fornire un livello di sicurezza fisica. Quando si crea un segreto, le versioni dei segreti vengono codificate con codifica base64 e cifrate mediante una chiave di cifratura master, ma non vengono memorizzate all'interno di HSM. Dopo aver creato le risorse, il servizio conserva copie di qualsiasi versione chiave o versione segreta all'interno dell'infrastruttura del servizio per fornire resilienza contro gli errori hardware. Le versioni chiave delle chiavi protette da HSM non vengono altrimenti memorizzate altrove e non possono essere esportate da un HSM.
- Cifratura busta
- La chiave di cifratura dei dati utilizzata per cifrare i dati è, di per sé, cifrata con una chiave di cifratura master. Questo concetto è noto come crittografia busta. I servizi Oracle Cloud Infrastructure non hanno accesso ai dati in testo semplice senza interagire con il servizio Key Management e senza accesso alla chiave di cifratura master protetta da Oracle Cloud Infrastructure Identity and Access Management (IAM). Ai fini della decifrazione, i servizi integrati come storage degli oggetti, volume a blocchi e storage di file memorizzano solo la forma cifrata della chiave di cifratura dei dati.
- Segreti
- I segreti sono credenziali quali password, certificati, chiavi SSH o token di autenticazione utilizzati con i servizi Oracle Cloud Infrastructure. La memorizzazione dei segreti in un vault garantisce maggiore sicurezza di quella che si potrebbe ottenere memorizzandoli altrove, ad esempio nei file di codice o di configurazione. È possibile recuperare i segreti dal servizio Key Management quando è necessario per accedere alle risorse o ad altri servizi.
- Versioni dei segreti
- A ogni segreto viene assegnata automaticamente una versione segreta. Quando si ruota il segreto, si forniscono nuovi contenuti al servizio di gestione delle chiavi per generare una nuova versione del segreto. La rotazione periodica del contenuto segreto riduce l'impatto nel caso in cui un segreto venga esposto. L'ID Oracle Cloud (OCID) univoco di un segreto rimane lo stesso tra le rotazioni, ma la versione segreta consente al servizio di gestione delle chiavi di ruotare il contenuto del segreto per soddisfare qualsiasi regola o requisito di conformità di cui potresti disporre. Anche se non è possibile utilizzare il contenuto di una versione meno recente del segreto dopo averla ruotata se è configurata una regola che impedisce il riutilizzo del segreto, la versione rimane disponibile e viene contrassegnata con uno stato di rotazione diverso da "corrente". Per ulteriori informazioni sulle versioni dei segreti e sui relativi stati di rotazione, vedere Versioni segrete e stati di rotazione.
- Bundle segreti
- Un bundle di segreti vault è costituito dai contenuti segreti, dalle proprietà della versione segreta e segreta (ad esempio il numero di versione o lo stato di rotazione) e dai metadati contestuali forniti dall'utente per il segreto. Quando si ruota un segreto, si crea una nuova versione del segreto, che include anche una nuova versione del bundle dei segreti.
Aree e domini di disponibilità
Il servizio Vault è disponibile in tutte le region commerciali di Oracle Cloud Infrastructure. Vedere Informazioni sulle aree e sui domini di disponibilità per la lista delle aree disponibili, insieme alle posizioni associate, agli identificativi delle aree, alle chiavi delle aree e ai domini di disponibilità.
A differenza di alcuni servizi Oracle Cloud Infrastructure, tuttavia, il servizio Vault non dispone di un endpoint regionale per tutte le operazioni API. Il servizio dispone di un endpoint regionale per il servizio di provisioning che gestisce le operazioni di creazione, aggiornamento ed elenco per i vault. Per le operazioni di creazione, aggiornamento ed elenco delle chiavi, gli endpoint dei servizi vengono distribuiti su più cluster indipendenti. Gli endpoint dei servizi per i segreti vengono distribuiti ulteriormente tra diversi cluster indipendenti.
Poiché il servizio Vault dispone di endpoint pubblici, è possibile utilizzare direttamente le chiavi di cifratura dei dati generate dal servizio per le operazioni di crittografia nelle applicazioni. Tuttavia, se si desidera utilizzare le chiavi di cifratura master con un servizio integrato con Vault, è possibile farlo solo quando il servizio e il vault che contiene la chiave esistono entrambi all'interno della stessa area. Esistono endpoint diversi per le operazioni di gestione delle chiavi, le operazioni crittografiche chiave, le operazioni di gestione dei segreti e le operazioni di recupero segreto. Per ulteriori informazioni, consulta la documentazione sulle API di Oracle Cloud Infrastructure
Il servizio Vault gestisce le copie dei vault e dei relativi contenuti per renderli persistenti per lungo tempo e per consentire al servizio Vault di produrre chiavi o segreti su richiesta, anche quando un dominio di disponibilità non è disponibile. Questa replica è indipendente da qualsiasi replica tra più aree che un cliente può configurare.
Per le aree con più domini di disponibilità, il servizio Vault gestisce le copie delle chiavi di cifratura in tutti i domini di disponibilità all'interno dell'area. Le aree con più domini di disponibilità dispongono di un rack per ogni dominio di disponibilità, il che significa che la replica viene eseguita su tre rack totali in queste aree, in cui ogni rack appartiene a un dominio di disponibilità diverso. Nelle aree con un singolo dominio di disponibilità, il servizio Vault gestisce le copie delle chiavi di cifratura nei domini di errore.
Per i segreti, nelle aree con più domini di disponibilità, il servizio Vault distribuisce copie segrete in due domini di disponibilità diversi. Nelle aree con un singolo dominio di disponibilità, il servizio Vault distribuisce le copie su due domini di errore diversi.
Ogni dominio di disponibilità dispone di tre domini di errore. I domini di errore aiutano a fornire alta disponibilità e tolleranza agli errori, consentendo al servizio Vault di distribuire risorse su hardware fisico diverso all'interno di un determinato dominio di disponibilità. Lo stesso hardware fisico dispone anche di alimentatori indipendenti e ridondanti che impediscono che un'interruzione di alimentazione in un dominio di errore influisca su altri domini di errore.
Tutto ciò consente al servizio Vault di produrre chiavi e segreti su richiesta, anche quando un dominio di disponibilità non è disponibile in un'area con più domini di disponibilità o quando un dominio di errore non è disponibile in un'area con un singolo dominio di disponibilità.
Accesso privato al vault
Il servizio Vault supporta l'accesso privato dalle risorse Oracle Cloud Infrastructure in una rete cloud virtuale (VCN) tramite un gateway di servizi. L'impostazione e l'utilizzo di un gateway di servizi su una VCN consente alle risorse (ad esempio le istanze a cui sono collegati i volumi cifrati) di accedere ai servizi pubblici di Oracle Cloud Infrastructure, come il servizio Vault, senza esporli alla rete Internet pubblica. Non è necessario alcun gateway Internet e le risorse possono trovarsi in una subnet privata e utilizzare solo indirizzi IP privati. Per ulteriori informazioni, vedere Accesso ai servizi Oracle: gateway di servizi.
Identificativi risorsa
Il servizio Vault supporta vault, chiavi e segreti come risorse di Oracle Cloud Infrastructure. La maggior parte dei tipi di risorse Oracle Cloud Infrastructure ha un identificativo univoco assegnato da Oracle chiamato ID Oracle Cloud (OCID). Per informazioni sul formato OCID e su altri modi per identificare le risorse, vedere Identificativi delle risorse.
Modalità di accesso a Oracle Cloud Infrastructure
Puoi accedere a Oracle Cloud Infrastructure immettendo il tuo account cloud.
Puoi accedere a Oracle Cloud Infrastructure (OCI) utilizzando la console (un'interfaccia basata su browser), l'API REST o l'interfaccia CLI OCI. Le istruzioni per l'uso della console, dell'API e dell'interfaccia CLI sono incluse negli argomenti della presente documentazione. Per un elenco di SDK disponibili, consulta Software Development Kits and Command Line Interface.
Per accedere alla console, è necessario utilizzare un browser supportato. Per andare alla pagina di accesso della console, aprire il menu di navigazione nella parte superiore di questa pagina e selezionare Console dell'infrastruttura. Viene richiesto di immettere il tenant cloud, il nome utente e la password.
Autenticazione e autorizzazione
Ogni servizio in Oracle Cloud Infrastructure si integra con IAM per l'autenticazione e l'autorizzazione, per tutte le interfacce (console, SDK o CLI e API REST).
Un amministratore di un'organizzazione deve impostare gruppi , compartimenti e criteri che controllano gli utenti che possono accedere a quali servizi, quali risorse e il tipo di accesso. Ad esempio, i criteri controllano chi può creare nuovi utenti, creare e gestire la rete cloud, creare istanze, creare bucket, scaricare oggetti e così via. Per ulteriori informazioni, vedere Gestione dei domini di Identity. Per dettagli specifici sulla scrittura dei criteri relativi a ognuno dei vari servizi, consulta il riferimento per i criteri.
Se sei un utente normale (non un amministratore) che deve utilizzare le risorse Oracle Cloud Infrastructure di proprietà dell'azienda, contatta un amministratore per impostare un ID utente. L'amministratore può confermare quale compartimento o compartimenti è possibile utilizzare.
Limiti delle risorse vault
Conoscere la limitazione del servizio Vault e il relativo utilizzo delle risorse prima di iniziare a utilizzarli.
Per un elenco dei limiti applicabili e delle istruzioni per richiedere un aumento del limite, consulta la sezione relativa ai limiti dei servizi. Per impostare limiti specifici del compartimento per una risorsa o una famiglia di risorse, gli amministratori possono utilizzare le quote dei compartimenti.
Per istruzioni su come visualizzare il livello di utilizzo rispetto ai limiti di risorse della tenancy, vedere Visualizzazione dei limiti, delle quote e dell'uso del servizio. Puoi anche ottenere l'uso di ogni singolo vault rispetto ai limiti delle chiavi visualizzando i conteggi delle versioni delle chiavi e delle chiavi nei dettagli del vault.