Impostare una chiave OCI Hold Your Own Key utilizzando Thales CipherTrust Manager con OCI API Gateway

Introduzione

Questa esercitazione fornisce istruzioni dettagliate per impostare la chiave HYOK (Hold Your Own Key) con Thales CipherTrust Manager (CTM) utilizzando l'opzione API Gateway di Oracle Cloud Infrastructure (OCI).

immagine

HYOK ti consente di mantenere la proprietà e il controllo completi sulle chiavi di cifratura ospitando le chiavi esternamente, al di fuori dell'infrastruttura Oracle, consentendo al contempo ai servizi Oracle di utilizzarle in modo sicuro. In questa impostazione, il gateway API OCI svolge un ruolo fondamentale come bridge sicuro, gestibile e scalabile tra Oracle Cloud Infrastructure External Key Management Service (OCI External KMS) e l'istanza di Thales CipherTrust Manager.

Perché utilizzare OCI API Gateway?

Inserendo un gateway API OCI tra il KMS esterno OCI e il Thales CipherTrust Manager, ottieni:

In rest di questa esercitazione, configurerai tutti i componenti dell'infrastruttura necessari, tra cui networking, DNS, gestione dei certificati, federazione delle identità e, infine, l'integrazione con OCI Vault e OCI Object Storage utilizzando chiavi esterne.

immagine

Questa esercitazione si basa su technical foundation descritta nell'esercitazione: Imposta due appliance Thales CipherTrust Cloud Key Manager in OCI, Crea un cluster tra di esse e Configura una come autorità di certificazione.

Se si desidera implementare Hold Your Own Key (HYOK) utilizzando Thales CipherTrust Manager senza l'opzione Gateway API OCI, seguire questa esercitazione: Impostare OCI Hold Your Own Key (HYOK) utilizzando CipherTrust Manager senza il gateway API.

Nota: in questa esercitazione i termini Thales CipherTrust Cloud Key Manager (CCKM) e Thales CipherTrust Manager (CTM) vengono utilizzati in modo intercambiabile. Entrambi si riferiscono allo stesso prodotto.

Obiettivi

immagine

L'immagine seguente illustra i componenti e l'impostazione della configurazione per tutti i passi di questa esercitazione.

immagine

Task 1: Revisione dell'architettura di rete cloud

Prima di addentrarci nei passi tecnici della configurazione di Hold Your Own Key (HYOK) con Thales CipherTrust Manager, è fondamentale comprendere l'architettura di rete cloud in cui risiede questa impostazione.

In questo scenario vengono utilizzate tre aree OCI:

La connettività tra i due data center on premise simulati viene stabilita utilizzando le connessioni peering remoto (RPC). Tuttavia, per questa esercitazione, i dettagli dell'impostazione VPN, della configurazione RPC e dell'architettura VCN hub e spoke sono considerati non inclusi nell'ambito e non verranno coperti.

Questo tutorial si concentra strettamente sull'impostazione di HYOK utilizzando Thales CipherTrust Manager implementato nell'area di Amsterdam (AMS), che è uno dei data center on-premise simulati. Tutte le operazioni di gestione delle chiavi verranno eseguite da questa istanza di Thales CipherTrust Manager.

Il key manager esterno privato consente a OCI di comunicare in modo sicuro con Thales CipherTrust Manager esterno e verrà distribuito in una delle VCN spoke nell'area OCI primaria. Ciò garantisce un percorso di comunicazione sicuro e diretto tra i servizi OCI e il key manager esterno senza esporre il traffico alla rete Internet pubblica.

Questa architettura supporta impostazioni avanzate di sicurezza e conformità per i carichi di lavoro sensibili in OCI isolando la gestione delle chiavi all'interno di un limite di rete ben definito e sicuro.

L'immagine seguente illustra l'architettura completa.

immagine

Task 2: Configurare il DNS OCI per tutte le posizioni

Per garantire una comunicazione corretta tra OCI, il gateway API e Thales CipherTrust Manager, è necessario configurare la risoluzione DNS per tutti i componenti pertinenti utilizzando le zone DNS private nella console OCI.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

La configurazione del DNS OCI per AMS e ASH è già stata eseguita in questa esercitazione. Vedere Impostazione delle appliance Key Manager cloud CipherTrust Thales in OCI, Creazione di un cluster tra di esse e Configurazione di una come autorità di certificazione. Utilizzare la stessa esercitazione per configurare il DNS nella VCN dell'hub di FRA.

Sono disponibili due opzioni per abilitare la risoluzione DNS dalla connessione a una VCN, configurare una vista privata separata per lo spoke A o associare la vista privata della VCN hub allo spoke A.

In questa impostazione, utilizzeremo quest'ultimo approccio associando la vista privata dell'hub alla VCN spoke A.

La corretta impostazione del DNS è una base fondamentale per l'autenticazione TLS reciproca, OAuth e la connettività affidabile tra OCI e Thales CipherTrust Manager.

Ricontrollare l'associazione della zona DNS e la risoluzione del nome prima di procedere alla configurazione del certificato.

Task 3: Creare un certificato per il gateway API OCI

Per abilitare la comunicazione TLS sicura tra OCI e Thales CipherTrust Manager, il gateway API OCI deve presentare un certificato SSL sicuro. In questa impostazione, il certificato verrà creato prima generando una richiesta di firma del certificato (CSR) sull'autorità di certificazione (CA) CTM1 e quindi firmandola utilizzando la stessa CA.

Una volta firmato, il certificato verrà caricato in OCI e collegato al gateway API OCI, consentendo di servire il traffico cifrato attendibile dai tuoi sistemi interni. L'immagine riportata di seguito illustra i passi per creare il certificato firmato per il gateway API OCI. immagine

Eseguire questi passaggi solo su AMS CTM.

Oltre a firmare i singoli certificati di Thales CipherTrust Manager, il Certificato root CA è un elemento fondamentale della catena di affidabilità. Questo certificato root stabilisce le basi dell'affidabilità per tutti i certificati rilasciati dal tuo Thales CipherTrust Manager, in qualità di autorità di certificazione (CA).

Questo certificato verrà successivamente collegato alla distribuzione del gateway API OCI, consentendo a OCI di comunicare in modo sicuro con Thales CipherTrust Manager su HTTPS utilizzando un certificato emesso e attendibile all'interno dell'ambiente.

Task 4: caricare il certificato gateway API OCI firmato con il bundle CA

Dopo aver generato e firmato il certificato del gateway API OCI utilizzando l'autorità di certificazione CTM1 (CA), il task successivo consiste nel caricare questo certificato in OCI da associare alla distribuzione del gateway API OCI.

Ciò garantisce che qualsiasi comunicazione con il gateway API OCI, come le richieste del servizio KMS esterno OCI, avvenga tramite una connessione TLS sicura e cifrata utilizzando l'autorità di certificazione interna.

Iniziamo con il caricamento del certificato CA radice.

Ora, carichiamo il certificato firmato del gateway API OCI.

Nota: se il caricamento del certificato non riesce, potrebbe essere dovuto all'algoritmo utilizzato durante la generazione della richiesta di firma certificato. I certificati che utilizzano l'algoritmo ECDSA non sono stati accettati da OCI. Per risolvere questo problema, abbiamo rigenerato la richiesta di firma certificato utilizzando l'algoritmo RSA, che ha funzionato correttamente.

Una volta caricato, questo certificato sarà disponibile per il collegamento alla distribuzione del gateway API, consentendo di presentare un'identità sicura ai servizi OCI, ad esempio il servizio KMS esterno OCI. Questa attività è fondamentale per abilitare l'affidabilità sicura basata su certificati tra Oracle e il key manager esterno.

Task 5: assicurarsi che all'endpoint privato sia consentito comunicare con il gateway API OCI dal firewall/lista di sicurezza/gruppo di sicurezza di rete

Prima di distribuire il gateway API OCI o testare l'integrazione tra OCI e Thales CipherTrust Manager, è essenziale garantire che la connettività di rete sia in atto tra l'endpoint privato utilizzato dal KMS esterno OCI e il gateway API OCI.

Nota:

immagine

Nota: se un gateway API OCI non riesce a raggiungere Thales CipherTrust Manager tramite il nome FQDN durante la distribuzione, potrebbe non diventare attivo. Pertanto, garantire un percorso di rete chiaro e sicuro tra l'endpoint privato e il gateway API OCI è un prerequisito fondamentale per un'integrazione HYOK di successo.

Task 6: Creare un gateway API OCI

Una volta caricato il certificato TLS firmato, il task successivo consiste nella creazione di un gateway API OCI che fungerà da punto di accesso sicuro per consentire a OCI di comunicare con Thales CipherTrust Manager.

Questo gateway API OCI verrà in seguito configurato per instradare le richieste a CTM utilizzando il nome dominio completamente qualificato (FQDN) e applicare la comunicazione sicura utilizzando il certificato TLS caricato.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Nota: la distribuzione del gateway API OCI potrebbe non riuscire se non è in grado di raggiungere Thales CipherTrust Manager tramite l'URL backend configurato. Per evitare questo problema, assicurarsi che:

I backend non accessibili durante la distribuzione provocheranno un errore nei controlli dello stato, con conseguente errore di distribuzione o stato inattivo.

Questo gateway API OCI verrà in seguito utilizzato in una distribuzione per esporre un endpoint che il servizio KMS esterno OCI può chiamare. Il gateway funge da proxy sicuro e autenticato tra OCI e il manager Thales CipherTrust, applicando TLS e la convalida delle identità.

Task 7: Creare una distribuzione API con dettagli FQDN

Ora che il gateway API OCI viene creato e il certificato è in atto, il task successivo consiste nel creare una distribuzione API. Questo definisce il comportamento di routing del gateway in particolare, il modo in cui le richieste in entrata da OCI External KMS vengono inoltrate al tuo Thales CipherTrust Manager utilizzando il suo FQDN interno.

La distribuzione collega OCI e Thales CipherTrust Manager, gestendo l'instradamento basato su percorso e l'interruzione TLS per le richieste in entrata.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Una volta che la distribuzione è attiva, il gateway API OCI può inoltrare in modo sicuro le richieste autenticate da OCI al tuo Thales CipherTrust Manager. La configurazione FQDN è di importanza critica qui, assicurarsi che corrisponda al nome comune (CN) o SAN nel certificato di Thales CipherTrust Manager e si risolva correttamente tramite DNS.

Questa distribuzione funge da endpoint chiave che il servizio KMS esterno OCI chiama per interagire con le chiavi esterne ospitate in Thales CipherTrust Manager.

Task 8: Creare un'applicazione di risorse riservate, associare le applicazioni client riservate (integrazioni delle applicazioni) e raccogliere client e segreti in OCI

Per abilitare l'integrazione HYOK con Thales CipherTrust Manager, è necessario stabilire l'affidabilità tra OCI e il key manager esterno.

A tale scopo, registrare due componenti chiave in OCI Identity and Access Management (OCI IAM): un'applicazione di risorse riservate e un'applicazione client riservata. Questi elementi sono essenziali per autenticare e autorizzare la comunicazione tra OCI e Thales CipherTrust Manager.

Questa impostazione consente a Thales CipherTrust Manager di eseguire l'autenticazione con IAM OCI tramite OAuth 2.0. Il client riservato agisce per conto del key manager esterno, mentre la risorsa riservata definisce l'ambito della configurazione di accesso e trust. OCI non può convalidare o comunicare in modo sicuro con l'origine chiave esterna senza questi componenti.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo passo.

immagine

Nota:

Task 9: Raccogliere l'URL del dominio di Identity da OCI

Per abilitare la comunicazione basata su OAuth tra OCI e Thales CipherTrust Manager, è necessario fornire l'URL del dominio di Identity durante la configurazione del provider di identità in Thales CipherTrust Manager.

Task 10: Creare provider di identità in Thales CipherTrust Manager

In questo task, verrà configurato il provider di identità in Thales CipherTrust Manager. Questa impostazione consente a Thales CipherTrust Manager di eseguire l'autenticazione con OCI utilizzando le credenziali OAuth 2.0 create nel task 3.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Task 11: aggiungere tenancy OCI in Thales CipherTrust Manager

Dopo aver configurato il provider di identità in Thales CipherTrust Manager, il task successivo consiste nella registrazione della tenancy OCI. Ciò consente a Thales CipherTrust Manager di gestire vault e chiavi esterni per conto dell'ambiente OCI utilizzando le credenziali OAuth configurate in precedenza.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Task 12: creare un endpoint privato per il servizio Key Manager esterno in OCI

Per connettere in modo sicuro OCI a Thales CipherTrust Manager senza esporre il traffico alla rete Internet pubblica, è necessario creare un endpoint privato per il servizio di gestione delle chiavi esterne OCI.

Ciò garantisce che tutte le comunicazioni tra OCI e Thales CipherTrust Manager vengano eseguite su un percorso di rete privato e controllato.

Assicurarsi che vengano soddisfatti i prerequisiti riportati di seguito.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Task 13: Aggiunta di vault esterni in Thales CipherTrust Manager

Con la tenancy OCI e l'endpoint privato in atto, il task successivo consiste nell'aggiungere un Vault esterno in Thales CipherTrust Manager. Un vault esterno in Thales CipherTrust Manager è un contenitore logico mappato al vault di gestione delle chiavi esterne in OCI, consentendo al responsabile Thales CipherTrust di gestire le chiavi utilizzate per la cifratura HYOK.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Una volta configurato, questo vault diventa la posizione di destinazione per la memorizzazione delle chiavi esterne a cui i servizi OCI faranno riferimento. Collega l'ambiente OCI e le chiavi gestite da CipherTrust, consentendo il controllo completo delle operazioni di cifratura in un modello HYOK.

Task 14: creare un vault del servizio di gestione delle chiavi esterne OCI

Ora che il vault esterno è stato definito in Thales CipherTrust Manager, il task successivo consiste nel creare un Vault di gestione delle chiavi esterne corrispondente in OCI Console.

Questo vault OCI verrà collegato a Thales CipherTrust Manager e utilizzato dai servizi OCI per eseguire operazioni di cifratura e decifrazione utilizzando chiavi esterne.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

OCI ora si connetterà a Thales CipherTrust Manager utilizzando l'endpoint privato specificato. Una volta che questo vault è attivo, diventa l'interfaccia attraverso la quale OCI interagisce con le chiavi esterne gestite da CCKM abilitando il supporto HYOK per servizi OCI come OCI Object Storage, OCI Block Volumes e altro ancora. In seguito, eseguiremo alcuni test con OCI Object Storage.

Task 15: Aggiunta di chiavi esterne in Thales CipherTrust Manager

Con il vault esterno impostato in Thales CipherTrust Manager e collegato a OCI, il task successivo consiste nel creare o importare le chiavi di cifratura esterne che OCI utilizzerà per i servizi abilitati per HYOK.

Queste chiavi risiedono in modo sicuro all'interno di Thales CipherTrust Manager e vengono utilizzate come riferimento da OCI tramite l'interfaccia di gestione delle chiavi esterne. A seconda dei requisiti organizzativi, è possibile generare una nuova chiave direttamente in Thales CipherTrust Manager o importarne una esistente.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Una volta aggiunta, la chiave diventa disponibile per OCI tramite il vault di gestione delle chiavi esterne. Tuttavia, per consentire ai servizi OCI di utilizzare la chiave, è necessario creare un riferimento chiave nella console OCI, che verrà trattato nel task successivo.

Nota:

Task 16: Creare riferimenti chiave in OCI

Una volta creata o importata la chiave esterna in Thales CipherTrust Manager, il task successivo consiste nel creare un riferimento chiave in OCI Console. Un riferimento chiave funge da puntatore che consente ai servizi OCI di accedere e utilizzare la chiave esterna memorizzata nel manager Thales CipherTrust tramite il vault di gestione delle chiavi esterne.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

OCI ora assocerà questo riferimento chiave alla chiave esterna gestita in Thales CipherTrust Manager. Ciò consente ai servizi OCI, come OCI Object Storage, OCI Block Volumes e altri, di inviare richieste di cifratura alla chiave esterna sull'endpoint privato. Al contrario, il materiale chiave rimane interamente sotto il tuo controllo.

Testeremo immediatamente il riferimento alla chiave collegandolo a un bucket di storage degli oggetti OCI per verificare che l'integrazione funzioni come previsto.

Task 17: creare un bucket di storage degli oggetti OCI con chiavi gestite dal cliente

È possibile cifrare le risorse utilizzando la chiave esterna a cui viene fatto riferimento in OCI. In questa attività, verrà creato un bucket di storage degli oggetti OCI che utilizza la chiave esterna gestita dal cliente in hosting in Thales CipherTrust Manager tramite il vault di gestione delle chiavi esterne.

Questa impostazione garantisce che tutti gli oggetti memorizzati nel bucket vengano cifrati utilizzando una chiave che hai il pieno controllo, che soddisfa rigorosi requisiti di conformità, sovranità o criteri interni.

L'immagine seguente illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Una volta creato il bucket, tutti i dati in esso memorizzati verranno cifrati utilizzando la chiave esterna gestita da Thales CipherTrust Manager. Ciò garantisce che OCI si affida all'infrastruttura chiave per l'accesso e il controllo, abilitando funzionalità HYOK (Hold Your Own Key) complete.

Si supponga che la chiave esterna non sia più disponibile, ad esempio disabilitata o bloccata in Thales CipherTrust Manager. In tal caso, l'accesso al bucket e ai relativi contenuti verrà negato, offrendo un potente punto di controllo per le impostazioni di sicurezza dei dati. Questo è qualcosa che testeremo nel prossimo compito.

Task 18: bloccare e sbloccare le chiavi Oracle e testare l'accessibilità del bucket di storage degli oggetti OCI in Thales CipherTrust Manager e OCI

Uno dei vantaggi principali del modello HYOK (Hold Your Own Key) è la possibilità di ottenere il controllo operativo completo sulle chiavi di cifratura, inclusa la possibilità di bloccarle o sbloccarle in qualsiasi momento. In questa sezione viene descritto come utilizzare Thales CipherTrust Manager per controllare l'accesso a un bucket di storage degli oggetti gestito da Oracle mediante il blocco o lo sblocco della chiave esterna.

Il blocco di una chiave limita in modo efficace l'accesso a qualsiasi risorsa OCI cifrata con tale chiave senza eliminare la chiave o i dati. Lo sblocco ripristina l'accesso.

immagine

Ora sblocchiamo di nuovo la chiave in Thales CipherTrust Manager.

Il diagramma riportato di seguito illustra i componenti e l'impostazione della configurazione in questo task.

immagine

Questa funzionalità fornisce un potente meccanismo per la risposta alle emergenze, la conformità normativa e l'applicazione della sovranità dei dati, assicurandoti di mantenere il controllo completo su quando e come i tuoi dati sono accessibili in OCI.

Passi successivi

Completando questa esercitazione, hai impostato correttamente la soluzione OCI Hold Your Own Key utilizzando Thales CipherTrust Manager con l'opzione di integrazione OCI API Gateway.

Si dispone dei seguenti elementi:

L'uso di un gateway API OCI in questa impostazione fornisce un punto di integrazione sicuro e scalabile che applica l'autenticazione, migliora l'osservabilità e astrae il tuo key manager dietro un'interfaccia controllata garantendo conformità, controllo e flessibilità.

Questa architettura consente alla tua organizzazione di soddisfare rigorosi requisiti di sovranità, conformità e normative dei dati garantendo che le chiavi di cifratura non vengano mai memorizzate o gestite all'interno di OCI, ma siano ancora disponibili per operazioni sicure quando necessario.

Ora sei dotato di un progetto pronto per la produzione per abilitare la gestione delle chiavi esterne in OCI con piena proprietà, visibilità e controllo sugli asset crittografici.

Conferme

Altre risorse di apprendimento

Esplora altri laboratori su docs.oracle.com/learn o accedi a più contenuti di formazione gratuiti sul canale YouTube di Oracle Learning. Inoltre, visitare education.oracle.com/learning-explorer per diventare Oracle Learning Explorer.

Per la documentazione del prodotto, visitare Oracle Help Center.