Configurar Dois Appliances do Cloud Key Manager do Thales CipherTrust no OCI, Criar um Cluster entre eles e Configurar Um como Autoridade de Certificação

Introdução

As organizações buscam cada vez mais maior controle sobre suas chaves criptográficas no cenário atual de nuvem como prioridade para atender aos requisitos de segurança, conformidade e soberania de dados. O Thales CipherTrust Cloud Key Manager (CCKM) oferece uma solução centralizada para gerenciar chaves e segredos de criptografia em ambientes multicloud e híbridos, incluindo a Oracle Cloud Infrastructure (OCI). Um recurso-chave dessa arquitetura é o suporte para Hold Your Own Key (HYOK), permitindo que você mantenha o controle completo sobre suas chaves de criptografia mesmo ao usar serviços de nuvem de terceiros.

Este tutorial apresenta a configuração completa de dois appliances Thales CCKM na OCI, incluindo:

No final deste tutorial, você terá um ambiente CCKM robusto e escalável que suporta os principais casos de uso, como BYOK (Bring Your Own Key), HYOK e gerenciamento centralizado do ciclo de vida das chaves. Essa configuração é ideal para empresas que buscam estender seu controle de chave para a nuvem, respeitando os mais altos padrões de segurança de dados.

Observação: Neste tutorial, os termos Thales CipherTrust Cloud Key Manager (CCKM) e Thales CipherTrust Manager são usados de forma intercambiável. Ambos se referem ao mesmo produto.

image

Objetivos

Tarefa 1: Revisar a Infraestrutura da VCN (Redes Virtuais na Nuvem) do OCI

Antes de implementar os appliances Thales CCKM, é essencial entender a arquitetura de rede subjacente da OCI que os suportará.

Nesta configuração, estamos usando duas VCNs separadas:

Essas duas regiões são conectadas por meio de uma RPC, permitindo uma comunicação segura e de baixa latência entre os dispositivos CCKM em todas as regiões. Essa conectividade entre regiões é essencial para alta disponibilidade, redundância e clusterização dos CCKMs.

Os appliances CCKM serão implantados em sub-redes públicas dentro de cada VCN para este tutorial. Essa abordagem simplifica o acesso inicial e o gerenciamento pela Internet, por exemplo, por meio do SSH ou da interface da Web. No entanto, é importante observar que as melhores práticas em ambientes de produção são implantar esses appliances em sub-redes privadas e gerenciar o acesso por meio de um bastion host ou de um servidor stepstone (jump). Isso reduz a exposição dos aparelhos à internet pública e se alinha a uma postura de rede mais segura.

Implantaremos os CCKMs nessa configuração de VCN revisada na próxima tarefa.

image

Tarefa 2: Implantar o primeiro Thales CCKM Appliance

Antes de implementar o primeiro appliance Thales CCKM, devemos garantir que a imagem necessária esteja disponível na OCI.

Embora a documentação oficial da Thales normalmente recomende a abertura de um caso de suporte para obter um URL do OCI Object Storage para importar diretamente a imagem CCKM para a OCI, usaremos um método alternativo.

Recebemos um arquivo 610-000612-025_SW_VMware_CipherTrust_Manager_v2.19.0_RevA.ova local do Thales. Em vez de usar o URL fornecido, nós:

  1. Extraia o arquivo .vmdk do arquivo compactado .ova.
  2. Faça upload do arquivo .vmdk em um bucket do OCI Object Storage.
  3. Crie uma imagem personalizada no OCI com base no arquivo .vmdk.
  4. Implante a instância do CCKM usando esta imagem personalizada.

Esse método nos dá controle total sobre o processo de importação de imagens e é especialmente útil em cenários de implantação personalizados ou com lacunas no ar.

Com a infraestrutura de rede da OCI, estamos prontos para implementar o primeiro appliance Thales CCKM na região de Amsterdã (AMS). Faça log-in na Console do OCI.

Após fazer upload do arquivo .vmdk para seu bucket do OCI Object Storage, siga estas etapas para importá-lo como uma imagem personalizada.

A imagem a seguir ilustra o estado atual da nossa implantação até o momento.

image

Tarefa 3: Executar a Configuração Inicial no Primeiro Dispositivo CCKM do Thales

Agora que o primeiro dispositivo CCKM está implantado e acessível, é hora de executar a configuração inicial. Isso inclui configurar o relógio do sistema usando um servidor NTP e ativar a licença de avaliação ou a licença real fornecida pela Thales.

Essas etapas garantem que o appliance esteja operando com um tempo preciso crítico para gerenciamento, registro e sincronização de certificados e esteja totalmente funcional durante a fase de avaliação ou configuração.

Tarefa 4: Implantar o Segundo Dispositivo CCKM do Thales e Executar Configuração Inicial

Siga as etapas fornecidas na Tarefa 2 e no Taks 3 para implantar o segundo CCKM na região ASH.

A imagem a seguir ilustra o estado atual da nossa implantação até o momento.

image

Tarefa 5: Revisar a Conexão entre o Thales CCKM Appliances RPC

Para se preparar para alta disponibilidade e clusterização entre os dois appliances Thales CCKM, é essencial garantir a conectividade adequada entre as regiões em que eles são implantados.

Em nossa configuração, foi estabelecida uma RPC entre as regiões da OCI Amsterdã (AMS) e Ashburn (ASH). Essa RPC permite uma comunicação segura e de baixa latência entre as duas VCNs em que cada appliance CCKM reside.

O que foi configurado:

Observação:

Esta configuração de rede entre regiões garante que os CCKMs possam se comunicar perfeitamente durante o processo de criação do cluster, que abordaremos em uma das seções a seguir.

image

Tarefa 6: Configurar DNS

A resolução adequada de DNS é necessária para permitir uma comunicação perfeita entre os dois appliances. Isso é especialmente importante para cluster seguro, tratamento de certificados e estabilidade geral do serviço.

Observação: a partir desse ponto, vamos nos referir aos appliances Thales CCKM como Thales CipherTrust Manager, abreviação de CyberTrust Manager.

Ao usar um servidor DNS interno personalizado, estamos aproveitando os serviços de DNS do OCI com uma zona de DNS privada nesta implantação. Isso nos permite atribuir FQDNs (Nomes de Domínio Totalmente Qualificados) significativos aos Gerentes Thales CipherTrust e garante que eles possam se comunicar entre regiões sem depender de IPs estáticos.

Criamos dois registros A na zona oci-thales.lab, apontando para os IPs privados de cada appliance do Gerenciador Thales CipherTrust:

Nome do Host FQDN Pontua para
ctm1 ctm1.oci-thales.lab IP privado do Thales CipherTrust Manager no AMS
ctm2 ctm2.oci-thales.lab IP privado do Thales CipherTrust Manager em ASH

O uso de FQDNs facilita o gerenciamento de certificados e configurações de cluster e evita o acoplamento da configuração a IPs fixos.

image

Para validar se o DNS está funcionando conforme esperado, use SSH em uma das instâncias do Gerenciador Thales CipherTrust e execute ping ctm2.oci-thales.lab no primeiro Gerenciador Thales CipherTrust (em execução no AMS).

O FQDN será resolvido para o endereço IP correto e, quando a RPC, as listas de roteamento e segurança estiverem configuradas corretamente, o ping será bem-sucedido.

image

Repita o ping de CTM2 (em execução no ASH) para confirmar a resolução bidirecional.

image

Tarefa 7: Configurar o primeiro Thales CCKM Appliance como uma Autoridade de Certificação (CA)

Na primeira vez que um Gerenciador CipherTrust é iniciado, um novo CipherTrust Manager Root CA local é gerado automaticamente. Esta CA é usada para emitir certificados iniciais do servidor para as interfaces disponíveis no sistema. Não há necessidade de criar um novo.

Observação: Certifique-se de estar no Gerente do AMS Thales CipherTrust.

image

A imagem a seguir ilustra o estado atual da nossa implantação até o momento.

image

Tarefa 8: Criar um CSR para Appliances CCKM Thales e Assinar pela CA

Com os appliances do CyberTrust Manager implantados e o DNS configurado, é hora de permitir uma comunicação segura e baseada em certificado entre eles. Como o Gerente AMS Thales CipherTrust e o ASH estão configurados como CA, usaremos o Gerenciador AMS Thales CipherTrust para gerar e assinar certificados para ambos os appliances.

Isso garante que toda a comunicação do Thales CipherTrust Manager-to-Thales CipherTrust Manager seja confiável e criptografada, um requisito crítico para a formação de clusters e acesso seguro à API.

image

Observação: Execute estas etapas somente no Gerenciador AMS Thales CipherTrust.

Para acompanhar as Solicitações de Assinatura de Certificado (CSRs) e as chaves privadas geradas, a criação de uma estrutura de pasta limpa em sua máquina local ou em um servidor de administração seguro é uma boa prática. Veja um exemplo simples de estrutura:

image

Além de assinar os certificados individuais do Thales CipherTrust Manager, o Certificado Raiz da CA é uma parte crítica da cadeia de confiança. Este certificado raiz estabelece a base de confiança para todos os certificados emitidos pelo seu Thales CipherTrust Manager, agindo como a CA.

image

Tarefa 9: Configurar Clustering do Thales CCKM Appliance

O Clustering Thales CipherTrust Cloud Key Manager (CCKM) permite alta disponibilidade e balanceamento de carga para gerenciamento de chaves criptográficas. Isso garante serviço contínuo e tolerância a falhas em sua infraestrutura de segurança.

O clustering é configurado inteiramente na console de gerenciamento de um único appliance (principal) Thales CipherTrust Manager (neste exemplo, o Gerenciador Thales CipherTrust em execução no AMS). Use a interface deste appliance para criar o cluster e adicionar outros appliances do Thales CipherTrust Manager como nós do cluster.

Para verificar se a configuração do cluster do Gerenciador Thales CipherTrust foi feita corretamente e se está íntegra, você pode verificar CTM1 e CTM2.

A imagem a seguir ilustra o estado atual da nossa implantação até o momento.

image

Próximas Etapas

Neste tutorial, você configurou com sucesso dois Appliances Thales CCKM na OCI, estabeleceu um cluster seguro entre eles e configurou um appliance como a CA. Você criou um ambiente de gerenciamento de chaves seguro e altamente disponível seguindo o processo passo a passo, desde a implantação dos appliances e a configuração da infraestrutura de rede até a criação e assinatura de CSRs e a ativação da clusterização. Essa configuração garante operações criptográficas robustas com gerenciamento centralizado de certificados, otimizando a segurança e a resiliência operacional em seu ambiente OCI.

Se você quiser implementar a opção Hold Your Own Key (HYOK) usando o Thales CipherTrust Manager sem o OCI API Gateway, siga este tutorial: Configure o OCI Hold Your Own Key usando o Thales CipherTrust Manager sem o OCI API Gateway.

Se você quiser implementar Hold Your Own Key (HYOK) usando o Thales CipherTrust Manager com a opção OCI API Gateway, siga este tutorial: Configure o OCI Hold Your Own Key usando o Thales CipherTrust Manager com o OCI API Gateway.

Confirmações

Mais Recursos de Aprendizado

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal do Oracle Learning YouTube. Além disso, acesse education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.