Visão Geral de Vaults, Gerenciamento de Chaves e Gerenciamento de Segredos
O serviço Key Management armazena e gerencia chaves dentro de vaults para acesso seguro a recursos.
O Key Management Service (KMS) da Oracle Cloud Infrastructure (OCI) é um serviço baseado na nuvem que fornece gerenciamento e controle centralizados de chaves de criptografia para dados armazenados na OCI.
O OCI KMS faz o seguinte:
- Simplifica o gerenciamento de chaves armazenando e gerenciando chaves de criptografia de forma centralizada.
- Protege os dados em repouso e em trânsito, suportando vários tipos de chave de criptografia, incluindo chaves simétricas e chaves assimétricas.
- Atende aos requisitos de segurança e conformidade com várias opções para criar e armazenar chaves. Os recursos para isso incluem: importação de material de chave para o OCI ("Bring Your Own Keys" ou BYOK), criação de chaves no OCI e armazenamento de chaves externamente ("Hold Your Own Keys" ou HYOK) usando o gerenciamento de chave externa. O Key Management suporta HSMs (hardware security modules) certificados pelo padrão FIPS 140-2 Nível 3 para armazenar e proteger suas chaves de criptografia.
- Integra criptografia com outros serviços da OCI, como armazenamento, banco de dados e Fusion Applications, para proteger dados armazenados nesses serviços.
Conceitos de Gerenciamento de Chaves e Segredos
Entenda os conceitos de gerenciamento de vault e chave para acessar e gerenciar vaults, chaves e segredos.
- Vaults
- Vaults são entidades lógicas nas quais o serviço Key Management cria e armazena de forma durável chaves e segredos do vault. O tipo de vault que você tem determina recursos e funcionalidades como graus de isolamento de armazenamento, acesso a gerenciamento e criptografia, escalabilidade e capacidade de backup. O tipo de vault que você tem também afeta a precificação. Você não pode alterar o tipo de um vault depois de criar o vault.
- Chaves
- Chaves são entidades lógicas que representam uma ou mais versões de chaves, cada uma contendo material criptográfico. O material criptográfico de uma chave de vault é gerado para um algoritmo específico que permite usar a chave para criptografia ou assinatura digital. Quando usado para criptografia, uma chave ou par de chaves criptografa e decriptografa dados, protegendo os dados onde eles estão armazenados ou enquanto os dados estão em trânsito. Com uma chave simétrica AES, a mesma chave criptografa e decriptografa dados. Com uma chave assimétrica RSA, a chave pública criptografa dados e a chave privada decriptografa dados.
- Versões e Rotações de Chaves
- Cada chave mestra de criptografia recebe automaticamente uma versão de chave. Quando você gira uma chave, o serviço Key Management gera uma nova versão dela. O serviço Key Management pode gerar o material da chave para a nova versão da chave ou você pode importar seu próprio material da chave.
- Rotação Automática de Teclas
-
Observação
Este recurso está disponível somente para vaults privados.O serviço Key Management do OCI permite programar a rotação automática de chaves para uma chave de criptografia em um vault privado virtual. Ao configurar a rotação automática, você define a frequência de rotação e a data de início do agendamento de rotação. Para a frequência, você escolheu um intervalo de rotação entre 60 dias e 365 dias. O KMS suporta a rotação automática de chaves para chaves HSM e software e suporta a rotação automática de chaves simétricas e assimétricas. Observe que uma chave deve estar no estado "enabled" para configurar a rotação automática.
Características e exigências da rotação chave automática:- Você pode atualizar a programação de rotação de uma chave depois de ativar a rotação automática, conforme necessário.
- Você pode girar uma chave sob demanda (execute uma rotação manual) quando a rotação automática de chaves estiver ativada para a chave.
- Você pode rastrear atividades automáticas de rotação de chaves para uma chave, incluindo o status e a mensagem de status da última rotação, atualizações para o intervalo de rotação e a data inicial da próxima rotação.
- Você poderá enviar uma notificação de evento se uma rotação de chave falhar.
Notificação de evento de rotação automática: Para receber notificações automáticas de evento de rotação de chave, configure o serviço OCI Events. Depois de cada rotação de chaves, o KMS envia uma notificação sobre o status da rotação e as mensagens de erro, se houver. O serviço OCI Events permite usar regras de eventos para chamar uma função, que você pode usar para automação. Por exemplo, você pode usar funções para automatizar as seguintes tarefas:
- Recriptografar dados com uma nova versão da chave
- Excluir uma versão antiga da chave
- Distribuir a parte pública de chaves assimétricas para assinatura ou verificação de dados
Consulte Criando uma Regra do Serviço Events e Visão Geral do Serviço Functions para obter mais informações.
- Módulos de Segurança de Hardware
- Quando você cria uma chave mestra de criptografia simétrica AES com o modo de proteção definido como HSM, o serviço Key Management armazena a versão da chave dentro de um HSM (hardware security module) para fornecer uma camada de segurança física, (Quando você cria um segredo, as versões do segredo são codificadas e criptografadas por base64 por uma chave mestra de criptografia, mas não são armazenadas no HSM.) Depois que você cria os recursos, o serviço mantém cópias de qualquer versão de chave ou de segredo fornecida na infraestrutura de serviço para fornecer resiliência contra falhas de hardware. Versões de chaves de chaves protegidas pelo HSM não são armazenadas em nenhum outro lugar e não podem ser exportadas de um HSM.
- Criptografia de Envelope
- A chave de criptografia de dados usada para criptografar seus dados é, em si, criptografada com uma chave de criptografia mestra. Este conceito é conhecido como criptografia de envelope. Os serviços do Oracle Cloud Infrastructure não têm acesso aos dados em texto simples sem interagir com o serviço de Gerenciamento de Chaves e sem acesso à chave de criptografia principal protegida pelo Oracle Cloud Infrastructure Identity and Access Management (IAM). Para fins de descriptografia, os serviços integrados, como Armazenamento de Objetos, Volume em Blocos e Armazenamento de Arquivos, armazenam apenas a forma criptografada da chave da criptografia.
- Segredos
- Segredos são credenciais como senhas, certificados, chaves SSH ou tokens de autenticação que você usa com os serviços do Oracle Cloud Infrastructure. O armazenamento de segredos em um vault oferece maior segurança do que você pode obter armazenando-os em outro local, como em arquivos de código ou de configuração. Você pode recuperar segredos do serviço Key Management quando precisar deles para acessar recursos ou outros serviços.
- Versões de Segredo
- Cada segredo recebe automaticamente uma versão de segredo. Ao rotacionar o segredo, você fornece novo conteúdo do segredo ao serviço Key Management para gerar uma nova versão do segredo. A rotação periódica do conteúdo do segredo reduz o impacto no caso de um segredo ser exposto. O OCID (Oracle Cloud ID) exclusivo de uma senha permanece o mesmo entre rotações, mas o segredo permite que o serviço Key Management rotacione o conteúdo da senha para atender a quaisquer regras ou requisitos que você possa ter. Embora não seja possível usar o conteúdo de uma versão de segredo mais antiga depois de rotacioná-la, se você tiver uma regra configurada impedindo a reutilização do segredo, a versão do segredo permanecerá disponível e será marcada com um estado de rotação diferente de "atual". Para obter mais informações sobre versões de segredo e seus estados de rotação, consulte Versões de Segredo e Estados de Rotação.
- Pacotes de Segredos
- Um pacote de segredos do vault consiste no conteúdo do segredo, nas propriedades da versão do segredo e do segredo (como número da versão ou estado de rotação) e nos metadados contextuais fornecidos pelo usuário para o segredo. Ao rotacionar um segredo, você cria uma nova versão de segredo que também inclui uma nova versão do pacote de segredos.
Regiões e Domínios de Disponibilidade
O serviço Vault está disponível em todas as regiões comerciais do Oracle Cloud Infrastructure. Consulte Sobre Regiões e Domínios de Disponibilidade para obter a lista de regiões disponíveis, junto com locais associados, identificadores de região, chaves de região e domínios de disponibilidade.
No entanto, ao contrário de alguns serviços do Oracle Cloud Infrastructure, o serviço Vault não tem um ponto final regional para todas as operações de API. O serviço tem um ponto final regional para o serviço de provisionamento que trata das operações de criação, atualização e lista para vaults. Para operações de criação, atualização e lista para chaves, os pontos finais de serviço são distribuídos entre vários clusters independentes. Os pontos finais de serviço de segredos são distribuídos ainda mais por diferentes clusters independentes.
Como o serviço Vault possui pontos finais públicos, você pode usar diretamente chaves de criptografia de dados geradas pelo serviço para operações criptográficas em seus aplicativos. No entanto, se você quiser usar chaves de criptografia mestras com um serviço que tenha sido integrado ao serviço Vault, só poderá fazer isso quando o serviço e o vault de chaves que contiver a chave existirem na mesma região. Existem diferentes pontos finais para operações de gerenciamento de chaves, operações criptográficas de chaves, operações de gerenciamento de segredos e operações de recuperação de segredo. Para obter mais informações, consulte a Documentação da API do Oracle Cloud Infrastructure
O serviço Vault mantém cópias de vaults e seus conteúdos para persisti-los de forma durável e para tornar possível que o serviço Vault produza chaves ou segredos mediante solicitação, mesmo quando um domínio de disponibilidade estiver indisponível. Essa replicação é independente de qualquer replicação entre regiões que um cliente possa configurar.
Para regiões com vários domínios de disponibilidade, o serviço Vault mantém cópias de chaves de criptografia em todos os domínios de disponibilidade da região. As regiões com vários domínios de disponibilidade têm um rack para cada domínio de disponibilidade, o que significa que a replicação acontece em três racks totais nessas regiões, em que cada rack pertence a um domínio de disponibilidade diferente. Em regiões com um único domínio de disponibilidade, o serviço Vault mantém cópias de chaves de criptografia entre domínios de falha.
Para segredos, em regiões com vários domínios de disponibilidade, o serviço Vault distribui cópias secretas entre dois domínios de disponibilidade diferentes. Em regiões com um único domínio de disponibilidade, o serviço Vault distribui as cópias entre dois domínios de falha diferentes.
Cada domínio de disponibilidade tem três domínios de falha. Os domínios de falha ajudam a fornecer alta disponibilidade e tolerância a falhas, possibilitando que o serviço Vault distribua recursos entre diferentes hardwares físicos dentro de um determinado domínio de disponibilidade. O próprio hardware físico também tem fontes de alimentação independentes e redundantes que impedem uma interrupção de energia em um domínio de falha de afetar outros domínios de falha.
Tudo isso permite que o serviço Vault produza chaves e segredos mediante solicitação, mesmo quando um domínio de disponibilidade está indisponível em uma região com vários domínios de disponibilidade ou quando um domínio de falha está indisponível em uma região com um único domínio de disponibilidade.
Acesso Privado ao Serviço Vault
O serviço Vault suporta acesso privado de recursos do Oracle Cloud Infrastructure em uma rede virtual na nuvem (VCN) por meio de um gateway de serviço. A configuração e o uso de um gateway de serviço em uma VCN permite que recursos (como as instâncias às quais seus volumes criptografados estão conectados) acessem serviços públicos do Oracle Cloud Infrastructure, como o serviço Vault sem expô-los à Internet pública. Nenhum gateway de internet é necessário, e os recursos podem estar em uma sub-rede privada e usar somente endereços IP privados. Para obter mais informações, consulte Acesso ao Oracle Services: Gateway de Serviço.
Identificadores de Recursos
O serviço Vault suporta vaults, chaves e segredos como recursos da Oracle Cloud Infrastructure. A maioria dos tipos de recursos do Oracle Cloud Infrastructure tem um identificador exclusivo designado pelo Oracle chamado OCID (Oracle Cloud ID). Para obter informações sobre o formato OCID e outras maneiras de identificar seus recursos, , consulte Identificadores de Recursos..
Formas de Acessar o Oracle Cloud Infrastructure
Você pode acessar o Oracle Cloud Infrastructure digitando sua conta no Cloud.
Você pode acessar o OCI (Oracle Cloud Infrastructure) usando a Console (uma interface baseada em browser), a API REST ou a CLI do OCI. Instruções para usar a Console, API e CLI nos tópicos ao longo desta documentação. Para ver uma lista de SDKs disponíveis, consulte Software Development Kits e Interface de Linha de Comando.
Para acessar a Console, você deve usar um browser suportado. Para ir até a página de acesso da Console, abra o menu de navegação na parte superior desta página e selecione Console de Infraestrutura. Você é solicitado a digitar seu tenant na nuvem, seu nome de usuário e sua senha.
Autenticação e Autorização
Cada serviço do Oracle Cloud Infrastructure se integra ao serviço IAM para autenticação e autorização, para todas as interfaces (a Console, SDK ou CLI e API REST).
Um administrador de uma organização precisa configurar grupos, compartimentos e políticas que controlam quais usuários podem acessar quais serviços, quais recursos e o tipo de acesso. Por exemplo, as políticas controlam quem pode criar novos usuários, criar e gerenciar a rede na nuvem, criar instâncias, criar buckets, fazer download dos objetos, entre outros. Para obter mais informações, consulte Gerenciando Domínios de Identidade. Para ver detalhes específicos sobre a gravação de políticas para cada um dos diversos serviços, consulte Referência de Políticas.
Se você for um usuário comum (não um administrador) que precisa usar os recursos do Oracle Cloud Infrastructure que a empresa possui, entre em contato com um administrador para configurar um ID de usuário para você. O administrador pode confirmar o(s) compartimento(s) que você pode usar.
Limites de Recursos do Serviço Vault
Saiba a limitação do Serviço Vault e seu uso de recursos antes de começar a usá-los.
Para obter uma lista de limites e instruções aplicáveis à solicitação de um aumento de limite, consulte Limites do Serviço. Para definir limites específicos de compartimentos em um recurso ou família de recursos, os administradores podem usar cotas de compartimentos.
Para obter instruções sobre como exibir seu nível de uso em relação aos limites de recursos da locação, consulte Exibindo Limites de Serviço, Cotas e Uso. Você também pode obter o uso de cada vault individual em relação aos limites de chave, exibindo contagens de chave e de versão de chave nos detalhes do vault.