高可用性を実現するためにOCIロード・バランサを使用するThales CipherTrust Managerを使用したOCI HYOKの有効化

はじめに

前のチュートリアルでは、Thales CipherTrust ManagerとOracle Cloud Infrastructure (OCI)の統合を検討して、OCI API Gatewayの有無にかかわらず、Hold Your Own Key (HYOK)機能を有効にしました。CipherTrust Managerのクラスタリングはリカバリ可能性のレベルを提供しますが、ネットワークの観点から正確な高可用性を保証するものではありません。

Thales CipherTrust Managerでは、ノード間のシームレスなフェイルオーバーのために仮想IPアドレス(VIPアドレス)をネイティブにサポートしていません。

このチュートリアルでは、OCIロード・バランサを導入して、Thales CipherTrust Managerインスタンスに高いネットワーク可用性を提供することで、この制限に対処します。クラスタ化されたCipherTrustマネージャをOCIロード・バランサの背後に配置することで、ノード障害やデータ・センターが中断した場合でも、OCIの外部キー管理サービスの継続的な可用性とフォルト・トレランスを確保できます。

イメージ

このチュートリアルでは、この設定をOCI環境にデプロイするためのアーキテクチャ、構成および考慮事項について説明します。

目的

タスク1: 既存のOCIおよびThales CipherTrust Manager HYOKアーキテクチャの確認

OCIロード・バランサをアーキテクチャに導入する前に、既存のOCIおよびThales CipherTrust Manager HYOKデプロイメントを再確認する必要があります。以前の実装では、次の2つの主なパターンについて説明しました。

この項では、これら2つの設計について簡単に要約し、その長所と制限事項を強調して、可用性ギャップを埋めるためにOCIロード・バランサを導入するための基盤を設定します。

どちらのアーキテクチャも、リカバリ性を提供するために複数のThales CipherTrust Managerをクラスタリングすることに依存していましたが、Thales CipherTrust ManagerにネイティブVIPアドレスサポートがないため、ネットワークレベルの正確な高可用性が不足していました。各デプロイメントは、キー管理を効果的に処理しましたが、ネットワーク・ルーティングとサービスのアクセシビリティの観点から、潜在的な単一障害点が導入されました。

イメージ

開始する前に、次の場所があることを確認してください。

タスク2: OCIロード・バランサの作成

ネットワーク・レイヤーでThales CipherTrust Managerの高可用性を実現するために、OCI Load Balancerをアーキテクチャに導入します。OCIロード・バランサは、クラスタ化されたThales CipherTrust Managerノード間で受信リクエストをインテリジェントに分散する、単一の自己回復性のあるアクセス・ポイントになります。

このタスクは、複数のThales CipherTrust Managerインスタンスに対応するOCIロード・バランサを提供します。OCI API Gatewayを使用しているかどうかに関係なく、バックエンド・セット、ヘルス・チェック、SSL終了(該当する場合)およびHYOKデプロイメントに合せたリスナー・ルールを構成します。

このOCIロード・バランサの設定により、Thales CipherTrust Managerノードの1つが使用できなくなった場合でも、キー管理サービスにアクセスできるようになるため、OCIとの外部キー管理統合の信頼性とフォルト・トレランスが大幅に向上します。

ロード・バランサのDNSレコードを作成してください。OCI VCN内のプライベートDNSリスナーにAレコードを作成しました。

イメージ

タスク3: OCIロード・バランサと既存のOCI APIゲートウェイベースのHYOKデプロイメントの統合

このタスクでは、OCIロード・バランサを既存のOCI APIゲートウェイベースのHYOKデプロイメントに統合し、シームレスで可用性の高いアーキテクチャを確保します。

このアーキテクチャでは、OCI API GatewayとOCI Load Balancerの長所を組み合わせて、OCI HYOKとThales CipherTrust Managerとの統合の信頼性とセキュリティを強化しています。

OCI API Gatewayは、引き続きセキュアな公開エントリ・ポイントとして機能し、認証、認可およびルーティング・ポリシーを適用します。その背後には、OCIロード・バランサが複数のCipherTrust Managerノードにリクエストを分散し、ネットワーク・レイヤーでの高可用性とフォルト・トレランスを確保します。

この階層設計では、OCI APIゲートウェイを介してセキュアなアクセス・モデルを維持します。これは、OCIロード・バランサを介して回復力のあるバックエンドを導入することで、Thales CipherTrust ManagerのネイティブVIPアドレスサポートの欠如に対処します。

イメージ

次の図は、OCI APIゲートウェイおよびOCIロード・バランサがアーキテクチャに統合されたエンドツーエンドのトラフィック・フローを示しています。

イメージ

タスク4: OCI APIゲートウェイベースのHYOKデプロイメントを使用せずに、OCIロード・バランサを既存に統合する

このタスクでは、OCI HYOKデプロイメントでThales CipherTrust Managerの唯一のアクセス・ポイントとしてOCIロード・バランサを構成して使用する方法を学習します。これにより、クリーンで高性能な高可用性アーキテクチャを実現できます。

このアーキテクチャでは、OCI API Gatewayを削除し、OCIロード・バランサをThales CipherTrust Managerクラスタの前に直接配置することで、デプロイメントを簡素化します。このアプローチは、パブリック・アクセスが不要で、安全な内部ネットワーク内で高可用性を確保することが目的であるプライベート統合に最適です。

OCIロード・バランサを介してリクエストをルーティングすることで、ノードまたは可用性ドメインに障害が発生した場合でも、セッションの自己回復性およびフェイルオーバー機能を維持しながら、複数のThales CipherTrust Managerノードにトラフィックを分散できます。この設定は、OCI APIゲートウェイ・ポリシーおよび認証フローの複雑さを増すことなく、Thales CipherTrust ManagerのネイティブVIPアドレス・サポートの欠如の主な制限に対処します。

次のチュートリアルにリストされているタスクに従います: OCI APIゲートウェイを使用しないThales CipherTrust Managerを使用したOCI Hold Your Own Keyの設定。ただし、現在、すべての(AMS) CTM1 IPアドレスがロード・バランサのIPアドレスに変更されています。

これは、OCIとThales CipherTrust Managerの統合(HYOK)とパス内のOCIロード・バランサのみの詳細な統合フローです。

イメージ

次の図は、OCIロード・バランサのみがアーキテクチャに統合されたエンドツーエンドのトラフィック・フローを示しています。

イメージ

タスク5: すべてのOCIおよびThales CipherTrust Manager HYOKアーキテクチャを確認して、Thales CipherTrust Managerを高可用性にする

Thales CipherTrust Manager for Hold Your Own Key (HYOK)をOCIに導入するための汎用的なアプローチはありません。クラウドベースかオンプレミスかに関係なく、ネットワーク・トポロジ、セキュリティ要件および使用可能なインフラストラクチャに応じて、回復力のある可用性の高いデプロイメントを実現するために、複数のアーキテクチャ・オプションを使用できます。

この項では、高可用性に焦点を当てて、Thales CipherTrust ManagerとOCI HYOKを統合するためにサポートされているすべてのアーキテクチャ・パターンの統合概要を示します。次の組合せがあります。

各アーキテクチャには、複雑さ、フェイルオーバー機能および制御に関するメリットとトレードオフがあります。完全なクラウドネイティブ設定を実行する場合でも、ハイブリッド環境で運用する場合でも、データ・センターでレガシー・ロード・バランサを活用する場合でも、適合するモデルがあります。

対象となるアーキテクチャは次のとおりです。

アーキテクチャ番号 説明
1 単一のデータ・センターでのCTM–OCI API GatewayまたはOCI Load Balancerを使用しない基本設定
2 OCI API Gatewayによる単一データ・センターでのCTM– 外部アクセス、HAなし
3 OCI API GatewayとOCI Load Balancerを備えた2つのデータセンターのCTM– 完全なHAソリューション
4 OCI API Gatewayとオンプレミス・ロード・バランサ(HAなし)を備えた2つのデータセンターのCTM– 部分的な自己回復性
5 OCI API Gatewayとオンプレミス・ロード・バランサ(HA)を備えた2つのデータセンターのCTM–HAを外部で管理
6 OCI API Gatewayとオンプレミス・ロード・バランサ(HAなし)による1つのデータセンターでのCTM– 限定フェイルオーバー
7 OCIロード・バランサのみを使用する2つのデータ・センターのCTM– 内部アクセス、OCI API Gatewayを使用しない完全なネットワーク・レベルのHA

この概要は、技術要件および運用要件に最も適合するアーキテクチャを比較および選択するのに役立ちます。

まとめ

Oracle Cloud Infrastructure (OCI) HYOKデプロイメントでThales CipherTrust Managerの高可用性を確保することは、顧客管理暗号化キーへのセキュアで中断のないアクセスを維持するために不可欠です。CipherTrust Managerをクラスタ化するとリカバリ性が向上しますが、ネットワーク・レベルで高可用性要件を満たすには不十分です。

このチュートリアルでは、OCIロード・バランサが、OCI APIゲートウェイとともに、または内部アクセス用のスタンドアロン・ソリューションとして、そのギャップをどのようにクローズできるかを実証しました。また、オンプレミスのロード・バランサを活用するハイブリッド・モデルなど、いくつかの現実世界のアーキテクチャ・パターンも確認し、インフラストラクチャ戦略と可用性の目標に沿った設計の選択を支援します。

OCIのネットワーク・サービスをThales CipherTrust Managerと慎重に統合することで、企業は、エンタープライズグレードのコンプライアンスと運用継続性をサポートする、回復力のある安全な外部キー管理ソリューションを構築できます。

確認

その他の学習リソース

docs.oracle.com/learnで他のラボを確認するか、Oracle Learning YouTubeチャネルで無料のラーニング・コンテンツにアクセスしてください。また、education.oracle.com/learning-explorerにアクセスして、Oracle Learning Explorerになります。

製品ドキュメントについては、Oracle Help Centerを参照してください。