OCI에서 두 개의 Thales CipherTrust Cloud Key Manager Appliance 설정, 두 어플라이언스 간에 클러스터 생성 및 인증 기관으로 구성

소개

보안, 규정 준수 및 데이터 주권 요구 사항을 충족하기 위해 오늘날의 클라우드 우선 환경에서 암호화 키에 대한 더 큰 통제력을 모색하고 있습니다. Thales CipherTrust Cloud Key Manager(CCKM)는 Oracle Cloud Infrastructure(OCI)를 비롯한 멀티클라우드 및 하이브리드 환경에서 암호화 키 및 암호를 관리할 수 있는 중앙 집중식 솔루션을 제공합니다. 이 아키텍처의 핵심 기능은 HYOK(Hold Your Own Key)를 지원하여 타사 클라우드 서비스를 사용할 때도 암호화 키를 완벽하게 제어할 수 있게 해 줍니다.

이 자습서에서는 다음을 포함하여 OCI에서 두 개의 Thales CCKM 어플라이언스를 완전히 설정하는 과정을 안내합니다.

이 자습서를 마치면 BYOK(Bring Your Own Key), HYOK, 중앙 집중식 키 수명 주기 관리와 같은 주요 사용 사례를 지원하는 강력하고 확장 가능한 CCKM 환경이 제공됩니다. 이 설정은 최고 수준의 데이터 보안 표준을 준수하면서 키 제어를 클라우드로 확장하려는 기업에 적합합니다.

참고: 이 자습서에서는 Thales CipherTrust Cloud Key Manager(CCKM)와 Thales CipherTrust Manager라는 용어가 같은 의미로 사용됩니다. 둘 다 동일한 제품을 의미합니다.

이미지

목표

작업 1: OCI VCN(가상 클라우드 네트워크) 인프라 검토

Thales CCKM 어플라이언스를 배포하기 전에 이를 지원할 기본 OCI 네트워크 아키텍처를 이해해야 합니다.

이 설정에서는 두 개의 개별 VCN을 사용합니다.

이 두 영역은 RPC를 통해 연결되므로 지역 간 CCKM 어플라이언스 간에 안전하고 대기 시간이 짧은 통신을 수행할 수 있습니다. 이 영역 간 연결은 CCKM의 고가용성, 중복성 및 클러스터화에 필수적입니다.

CCKM 어플라이언스는 이 자습서를 위해 각 VCN 내의 공용 서브넷에 배포됩니다. 이 접근 방식은 SSH 또는 웹 인터페이스를 통해 인터넷을 통한 초기 액세스 및 관리를 단순화합니다. 그러나 운용 환경에서 모범 사례는 이러한 어플라이언스를 프라이빗 서브넷에 배치하고 배스천 호스트 또는 스텝스톤(점프) 서버를 통해 액세스를 관리하는 것입니다. 이로 인해 공용 인터넷에 어플라이언스가 노출되는 일이 줄어들고 보다 안전한 네트워크 상황과 연계됩니다.

다음 작업에서 검토된 이 VCN 설정 내에 CCKM을 배치합니다.

이미지

작업 2: 첫 번째 Thales CCKM 어플라이언스 배포

첫 번째 Thales CCKM 어플라이언스를 배포하기 전에 OCI에서 필요한 이미지를 사용할 수 있는지 확인해야 합니다.

공식 Thales 문서는 일반적으로 CCKM 이미지를 OCI로 직접 임포트하기 위한 OCI Object Storage URL을 얻기 위해 지원 사례를 여는 것을 권장하지만, 대체 방법을 사용합니다.

Thales로부터 로컬 610-000612-025_SW_VMware_CipherTrust_Manager_v2.19.0_RevA.ova 파일을 받았습니다. 제공된 URL을 사용하는 대신 다음을 수행합니다.

  1. .ova 아카이브에서 .vmdk 파일을 추출합니다.
  2. .vmdk 파일을 OCI Object Storage 버킷에 업로드합니다.
  3. .vmdk 파일에서 OCI에 사용자정의 이미지를 생성합니다.
  4. 이 사용자정의 이미지를 사용하여 CCKM 인스턴스를 배포합니다.

이 방법을 사용하면 이미지 가져오기 프로세스를 완벽하게 제어할 수 있으며 에어갭 또는 사용자 정의 배포 시나리오에서 특히 유용합니다.

OCI 네트워크 인프라를 통해 암스테르담(AMS) 지역에 첫 번째 Thales CCKM 어플라이언스를 배포할 준비가 되었습니다. OCI 콘솔에 로그인합니다.

.vmdk 파일을 OCI Object Storage 버킷에 업로드한 후 다음 단계에 따라 사용자정의 이미지로 임포트합니다.

다음 이미지는 지금까지 배치의 현재 상태를 보여줍니다.

이미지

작업 3: 첫번째 Thales CCKM 어플라이언스에서 초기 구성 수행

이제 첫번째 CCKM 어플라이언스가 배치되고 액세스할 수 있으므로 초기 구성을 수행해야 합니다. 여기에는 NTP 서버를 사용하여 시스템 시계를 설정하고 평가 라이센스 또는 Thales가 제공하는 실제 라이센스를 활성화하는 작업이 포함됩니다.

이러한 단계를 통해 어플라이언스는 인증서 관리, 로깅 및 동기화에 중요한 정확한 시간으로 작동하며 평가 또는 설정 단계에서 완전히 작동합니다.

작업 4: 두번째 Thales CCKM 어플라이언스 배치 및 초기 구성 수행

작업 2 및 작업 3에 제공된 단계에 따라 ASH 영역에 두번째 CCKM을 배치합니다.

다음 이미지는 지금까지 배치의 현재 상태를 보여줍니다.

이미지

작업 5: Thales CCKM 어플라이언스 RPC 간의 연결 검토

두 Thales CCKM 어플라이언스 간의 고가용성 및 클러스터링을 준비하려면 해당 어플라이언스가 배포된 영역 간에 적절한 연결을 보장해야 합니다.

이 설정에서는 암스테르담(AMS)애슈번(ASH) OCI 리전 간에 RPC가 설정되었습니다. 이 RPC를 사용하면 각 CCKM 어플라이언스가 상주하는 두 VCN 간에 안전하고 대기 시간이 짧은 통신을 수행할 수 있습니다.

구성된 내용:

참고:

이 영역 간 네트워크 설정을 통해 CCKM은 클러스터 만들기 프로세스 중 원활하게 통신할 수 있으며, 다음 절 중 하나에서 설명합니다.

이미지

작업 6: DNS 구성

두 어플라이언스 간의 원활한 통신을 사용으로 설정하려면 적절한 DNS 확인이 필요합니다. 이는 보안 클러스터링, 인증서 처리 및 전반적인 서비스 안정성에 특히 중요합니다.

참고: 이 시점부터 Thales CCKM 어플라이언스를 Thales CipherTrust Manager(CyberTrust Manager의 약어)로 지칭합니다.

커스터마이징 내부 DNS 서버를 사용하는 동안 이 배포에서 프라이빗 DNS 영역과 함께 OCI DNS 서비스를 활용하고 있습니다. 이를 통해 Thales CipherTrust Manager에 의미 있는 FQDN(Fully Qualified Domain Names)을 할당할 수 있으며 정적 IP에 의존하지 않고도 여러 지역에서 통신할 수 있습니다.

각 Thales CipherTrust Manager 어플라이언스의 개인 IP를 가리키는 oci-thales.lab 영역 내에 두 개의 A 레코드를 만들었습니다.

호스트 이름 FQDN 다음에 대한 포인트
ctm1 ctm1.oci-thales.lab AMS의 Thales CipherTrust Manager의 개인 IP
ctm2 ctm2.oci-thales.lab ASH에서 Thales CipherTrust Manager의 개인 IP

FQDN을 사용하면 인증서 및 클러스터 구성을 보다 쉽게 관리할 수 있으며 구성을 고정 IP에 결합하는 것을 방지할 수 있습니다.

이미지

DNS가 예상대로 작동하는지 확인하기 위해 Thales CipherTrust Manager 인스턴스 중 하나로 SSH를 연결하고 첫 번째 Thales CipherTrust Manager(AMS에서 실행)에서 ping ctm2.oci-thales.lab를 실행합니다.

FQDN이 올바른 IP 주소로 확인되고 RPC, 경로 지정 및 보안 목록이 올바르게 구성된 경우 핑이 성공합니다.

이미지

ASH에서 실행되는 CTM2에서 ping을 반복하여 양방향 해상도를 확인합니다.

이미지

작업 7: 첫번째 Thales CCKM 어플라이언스를 CA(인증 기관)로 구성

CipherTrust Manager가 처음 시작되면 새 로컬 CipherTrust Manager Root CA가 자동으로 생성됩니다. 이 CA는 시스템에서 사용 가능한 인터페이스에 대한 초기 서버 인증서를 발행하는 데 사용됩니다. 그래서 새로운 것을 만들 필요가 없습니다.

주: AMS Thales CipherTrust Manager에 있는지 확인하십시오.

이미지

다음 이미지는 지금까지 배치의 현재 상태를 보여줍니다.

이미지

작업 8: Thales CCKM 어플라이언스에 대한 CSR 생성 및 CA의 서명

CyberTrust Manager 어플라이언스와 DNS를 모두 구성하면 두 어플라이언스 간에 안전한 인증서 기반 통신을 사용으로 설정할 수 있습니다. AMS Thales CipherTrust Manager 및 ASH가 CA로 구성되었으므로 AMS Thales CipherTrust Manager를 사용하여 두 어플라이언스에 대한 인증서를 생성하고 서명합니다.

이를 통해 모든 Thales CipherTrust Manager-to-Thales CipherTrust Manager 통신이 신뢰되고 암호화되어 클러스터 구성 및 보안 API 액세스에 중요한 요구 사항이 됩니다.

이미지

주: AMS Thales CipherTrust Manager에서만 이 단계를 수행합니다.

생성된 CSR(인증서 서명 요청)개인 키를 추적하려면 로컬 시스템 또는 보안 관리 서버에서 깨끗한 폴더 구조를 만드는 것이 좋습니다. 다음은 간단한 예제 구조입니다.

이미지

개별 Thales CipherTrust Manager 인증서에 서명하는 것 외에도 CA 루트 인증서는 신뢰 체인의 중요한 부분입니다. 이 루트 인증서는 CA 역할을 하는 Thales CipherTrust Manager에서 발급한 모든 인증서에 대한 신뢰의 기초를 설정합니다.

이미지

작업 9: Thales CCKM 어플라이언스 클러스터링 구성

Clustering Thales CipherTrust Cloud Key Manager(CCKM) 어플라이언스는 암호화 키 관리를 위해 고가용성 및 로드 밸런싱을 지원합니다. 이를 통해 보안 인프라에서 지속적인 서비스와 내결함성을 보장할 수 있습니다.

클러스터링은 전적으로 단일(기본) Thales CipherTrust Manager 어플라이언스의 관리 콘솔에서 구성됩니다(이 예에서는 AMS에서 실행되는 Thales CipherTrust Manager). 이 어플라이언스의 인터페이스를 사용하여 클러스터를 만들고 다른 Thales CipherTrust Manager 어플라이언스를 클러스터 노드로 추가합니다.

Thales CipherTrust Manager 클러스터 구성이 올바르게 수행되고 정상 상태인지 확인하려면 CTM1 및 CTM2를 확인할 수 있습니다.

다음 이미지는 지금까지 배치의 현재 상태를 보여줍니다.

이미지

다음 단계

이 자습서에서는 OCI 내에 두 개의 Thales CCKM 어플라이언스를 성공적으로 설정하고, 이들 사이에 보안 클러스터를 설정하고, 하나의 어플라이언스를 CA로 구성했습니다. 어플라이언스 배포 및 네트워크 기반구조 구성에서 CSR 만들기/서명, 클러스터링 사용으로 설정까지 단계별 프로세스에 따라 고가용성 보안 키 관리 환경을 구축했습니다. 이 설정은 중앙 집중식 인증서 관리를 통해 강력한 암호화 작업을 보장하여 OCI 환경에서 보안 및 운영 복원성을 최적화합니다.

OCI API 게이트웨이 옵션 없이 Thales CipherTrust Manager를 사용하여 HYOK(Hold Your Own Key)를 구현하려면 다음 자습서를 따르십시오. OCI API Gateway 없이 Thales CipherTrust Manager를 사용하여 OCI Hold Your Own Key 설정.

OCI API Gateway 옵션과 함께 Thales CipherTrust Manager를 사용하여 HYOK(Hold Your Own Key)를 구현하려면 다음 자습서를 따르십시오. OCI API Gateway와 함께 Thales CipherTrust Manager를 사용하여 OCI Hold Your Own Key 설정.

승인

추가 학습 자원

docs.oracle.com/learn에서 다른 랩을 탐색하거나 Oracle Learning YouTube 채널에서 더 많은 무료 학습 콘텐츠에 액세스하세요. 또한 education.oracle.com/learning-explorer를 방문하여 Oracle Learning Explorer가 되십시오.

제품 설명서는 Oracle Help Center를 참조하십시오.