Configurar uma OCI Hold Your Own Key usando o Thales CipherTrust Manager com o OCI API Gateway

Introdução

Este tutorial fornece instruções passo a passo para configurar Hold Your Own Key (HYOK) com o Thales CipherTrust Manager (CTM) usando a opção Gateway de API da Oracle Cloud Infrastructure (OCI).

image

O HYOK permite que você mantenha total propriedade e controle sobre suas chaves de criptografia hospedando-as externamente, fora da infraestrutura da Oracle, enquanto permite que os serviços Oracle as usem com segurança. Nesta configuração, o Gateway de API do OCI desempenha um papel crítico como uma ponte segura, gerenciável e escalável entre o Oracle Cloud Infrastructure External Key Management Service (OCI External KMS) e sua instância do Thales CipherTrust Manager.

Por que usar o OCI API Gateway?

Ao inserir um Gateway de API do OCI entre o OCI External KMS e seu Thales CipherTrust Manager, você obtém:

No rest deste tutorial, você configurará todos os componentes de infraestrutura necessários, incluindo rede, DNS, gerenciamento de certificados, federação de identidades e, por fim, integração com o OCI Vault e o OCI Object Storage usando chaves externas.

image

Este tutorial se baseia no technical foundation estabelecido no tutorial: Configure Two Thales CipherTrust Cloud Key Manager Appliances no OCI, Create a Cluster between them e Configure One as a Certificate Authority.

Se você quiser implementar a opção Hold Your Own Key (HYOK) usando o Thales CipherTrust Manager sem o OCI API Gateway, siga este tutorial: Configure o OCI Hold Your Own Key (HYOK) usando o CipherTrust Manager sem o API Gateway.

Observação: Neste tutorial, os termos Thales CipherTrust Cloud Key Manager (CCKM) e Thales CipherTrust Manager (CTM) são usados de forma intercambiável. Ambos se referem ao mesmo produto.

Objetivos

image

A imagem a seguir ilustra os componentes e a configuração de todas as etapas deste tutorial.

image

Tarefa 1: Revisar a Arquitetura de Rede na Nuvem

Antes de nos aprofundarmos nas etapas técnicas de configuração de Hold Your Own Key (HYOK) com o Thales CipherTrust Manager, é essencial entender a arquitetura de rede em nuvem na qual essa configuração reside.

Nesse cenário, três regiões do OCI são usadas:

A conectividade entre os dois data centers on-premises simulados é estabelecida usando Conexões de Pareamento Remoto (RPC). No entanto, para este tutorial, a configuração da VPN, a configuração de RPC e os detalhes da arquitetura de VCN hub-and-spoke são considerados fora do escopo e não serão abordados.

Este tutorial se concentra estritamente na configuração do HYOK usando o Thales CipherTrust Manager implantado na região de Amsterdã (AMS), que é um dos data centers on-premises simulados. Todas as operações de gerenciamento de chaves serão executadas nesta instância do Thales CipherTrust Manager.

O gerenciador de chaves externo privado permite que a OCI se comunique com segurança com o Thales CipherTrust Manager externo e será implantado em uma das VCNs spoke na região principal da OCI. Isso garante um caminho de comunicação seguro e direto entre os serviços da OCI e o gerenciador de chaves externo sem expor o tráfego à internet pública.

Essa arquitetura oferece suporte a posturas fortes de segurança e conformidade para cargas de trabalho confidenciais na OCI, isolando o gerenciamento de chaves em um limite de rede seguro e bem definido.

A imagem a seguir ilustra a arquitetura completa.

image

Tarefa 2: Configurar o OCI DNS para Todos os Locais

Para garantir uma comunicação adequada entre o OCI, o gateway de API e o Thales CipherTrust Manager, configure a resolução de DNS para todos os componentes relevantes usando Zonas de DNS Privadas na Console do OCI.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

A configuração do OCI DNS para AMS e ASH já foi feita neste tutorial. Consulte Configurar Dois Thales CipherTrust Cloud Key Manager Appliances no OCI, Criar um Cluster entre eles e Configurar Um como uma Autoridade de Certificação. Use o mesmo tutorial para configurar o DNS na VCN do Hub da FRA.

Temos duas opções para ativar a resolução de DNS da VCN Spoke A, configurar uma view privada separada para spoke A ou associar a view privada da VCN hub ao spoke A.

Nesta configuração, usaremos a última abordagem associando a view privada do hub à VCN spoke A.

A configuração correta de DNS é uma base crítica para autenticação mútua de TLS, OAuth e conectividade confiável entre a OCI e o Thales CipherTrust Manager.

Verifique novamente a associação de zona DNS e a resolução de nome antes de prosseguir para a configuração do certificado.

Tarefa 3: Criar um Certificado para o Gateway de API do OCI

Para ativar a comunicação TLS segura entre o OCI e o Thales CipherTrust Manager, o Gateway de API do OCI deve apresentar um certificado SSL confiável. Nessa configuração, o certificado será criado gerando primeiro uma Solicitação de Assinatura de Certificado (CSR) na CTM1 Autoridade de Certificação (CA) e, em seguida, assinando-a usando essa mesma CA.

Depois que o certificado for assinado, ele será carregado no OCI e anexado ao OCI API Gateway, permitindo que ele atenda ao tráfego criptografado confiável por seus sistemas internos. A imagem a seguir ilustra as etapas para criar o certificado assinado para o OCI API Gateway. image

Execute estas etapas somente no AMS CTM.

Além de assinar os certificados individuais do Thales CipherTrust Manager, o Certificado Raiz da CA é uma parte crítica da cadeia de confiança. Este certificado raiz estabelece a base de confiança para todos os certificados emitidos pelo seu Gerenciador Thales CipherTrust, agindo como Autoridade de Certificação (CA).

Este certificado será anexado posteriormente à implantação do Gateway de API do OCI, permitindo que o OCI se comunique com segurança com o Thales CipherTrust Manager por HTTPS usando um certificado emitido e confiável em seu ambiente.

Tarefa 4: Fazer Upload do Certificado do Gateway de API do OCI Assinado com o Pacote de CAs

Após gerar e assinar o certificado do Gateway de API do OCI usando a CTM1 Certificate Authority (CA), a próxima tarefa é fazer upload desse certificado no OCI para ser associado à implantação do Gateway de API do OCI.

Isso garante que qualquer comunicação com o OCI API Gateway, como solicitações do OCI External KMS, ocorra por meio de uma conexão TLS confiável e criptografada usando sua autoridade de certificação interna.

Vamos começar primeiro com o upload do certificado da CA raiz.

Agora, vamos fazer upload do certificado assinado do OCI API Gateway.

Observação: Se o upload do certificado falhar, pode ser devido ao algoritmo usado ao gerar a CSR. Os certificados que usam o algoritmo ECDSA não foram aceitos pelo OCI. Para resolver isso, geramos novamente a CSR usando o algoritmo RSA, que funcionou com sucesso.

Após o upload, esse certificado estará disponível para ser anexado à sua implantação do Gateway de API, permitindo que ele apresente uma identidade confiável aos serviços do OCI, como o OCI External KMS. Essa tarefa é fundamental para permitir a confiança segura baseada em certificado entre a Oracle e seu gerenciador de chaves externo.

Tarefa 5: Certifique-se de que o Ponto Final Privado possa se Comunicar com o Gateway de API do OCI na Lista de Firewall/Segurança/Grupo de Segurança de Rede

Antes de implantar o OCI API Gateway ou testar a integração entre o OCI e o Thales CipherTrust Manager, é essencial garantir que a conectividade de rede esteja em vigor entre o Ponto Final Privado usado pelo OCI External KMS e pelo OCI API Gateway.

Observação:

image

Observação: Se um Gateway de API do OCI não conseguir acessar o Gerenciador CipherTrust do Thales por meio de seu FQDN durante a implantação, ele poderá falhar ao se tornar ativo. Portanto, garantir um caminho de rede claro e seguro entre o ponto final privado e o OCI API Gateway é um pré-requisito crítico para uma integração HYOK bem-sucedida.

Tarefa 6: Criar um Gateway de API do OCI

Com o upload do certificado TLS assinado, a próxima tarefa é criar um Gateway de API do OCI que servirá como ponto de entrada seguro para o OCI se comunicar com seu Thales CipherTrust Manager.

Este Gateway de API do OCI será configurado posteriormente para rotear solicitações para o CTM usando seu nome de domínio totalmente qualificado (FQDN) e impor uma comunicação segura usando o certificado TLS submetido a upload.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Observação: A implantação do Gateway de API do OCI poderá falhar se não conseguir acessar o Gerenciador CipherTrust de Thales pelo URL de backend configurado. Para evitar isso, certifique-se de que:

Backends inacessíveis durante a implantação farão com que as verificações de integridade falhem, resultando em erros de implantação ou em um estado inativo.

Esse Gateway de API do OCI será usado posteriormente em uma implantação para expor um ponto final que o OCI External KMS pode chamar. O gateway atua como um proxy seguro e autenticado entre o OCI e seu Thales CipherTrust Manager, impondo o TLS e a validação de identidade.

Tarefa 7: Criar uma Implantação de API com Detalhes de FQDN

Agora que o Gateway de API do OCI foi criado e o certificado está em vigor, a próxima tarefa é criar uma implantação de API. Isso define o comportamento de roteamento do gateway especificamente, como as solicitações de entrada do OCI External KMS são encaminhadas ao seu Gerenciador Thales CipherTrust usando seu FQDN interno.

A implantação conecta o OCI e o Thales CipherTrust Manager, controlando o roteamento baseado em caminho e o encerramento de TLS para solicitações de entrada.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Quando a implantação estiver ativa, o OCI API Gateway poderá encaminhar com segurança solicitações autenticadas do OCI para seu Thales CipherTrust Manager. A configuração do FQDN é crítica aqui, certifique-se de que ele corresponda ao Nome Comum (CN) ou SAN no certificado do Gerenciador CipherTrust do Thales e seja resolvido corretamente por meio do DNS.

Essa implantação atuará como o ponto final principal que o OCI External KMS chama para interagir com suas chaves externas hospedadas no Thales CipherTrust Manager.

Tarefa 8: Criar um Aplicativo de Recurso Confidencial, Associar Aplicativos de Cliente Confidencial (Integrações de Aplicativos) e Coletar o Cliente e os Segredos no OCI

Para ativar a integração do HYOK com o Thales CipherTrust Manager, você deve estabelecer a confiança entre a OCI e o gerente de chaves externo.

Isso é feito registrando dois componentes principais no OCI Identity and Access Management (OCI IAM): um Aplicativo de Recurso Confidencial e um Aplicativo de Cliente Confidencial. Eles são essenciais para autenticar e autorizar a comunicação entre a OCI e o Thales CipherTrust Manager.

Essa configuração permite que o Thales CipherTrust Manager se autentique com o OCI IAM por meio do OAuth 2.0. O cliente confidencial atua em nome do gerente de chaves externo, enquanto o recurso confidencial define o escopo da configuração de acesso e confiança. O OCI não pode validar ou se comunicar com segurança com a origem de chave externa sem esses componentes.

A imagem a seguir ilustra os componentes e a configuração definida nesta etapa.

image

Observação:

Tarefa 9: Coletar o URL do Domínio de Identidades do OCI

Para ativar a comunicação baseada em OAuth entre o OCI e o Thales CipherTrust Manager, você precisa fornecer o URL do Domínio de Identidades durante a configuração do provedor de identidades no Thales CipherTrust Manager.

Tarefa 10: Criar Provedores de Identidade no Gerenciador Thales CipherTrust

Nesta tarefa, você configurará o Provedor de Identidades no Gerenciador Thales CipherTrust. Essa configuração permite que o Thales CipherTrust Manager se autentique com o OCI usando as credenciais OAuth 2.0 criadas na Tarefa 3.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Tarefa 11: Adicionar Tenancies do OCI no Gerenciador do Thales CipherTrust

Após configurar o provedor de identidades no Thales CipherTrust Manager, a próxima tarefa será registrar sua tenancy do OCI. Isso permite que o Thales CipherTrust Manager gerencie vaults e chaves externos em nome do seu ambiente OCI usando as credenciais OAuth configuradas anteriormente.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Tarefa 12: Criar um Ponto Final Privado para o Serviço External Key Manager no OCI

Para conectar com segurança o OCI ao Thales CipherTrust Manager sem expor o tráfego à internet pública, você deve criar um Ponto Final Privado para o OCI External Key Management Service.

Isso garante que toda a comunicação entre o OCI e o Thales CipherTrust Manager aconteça em um caminho de rede privado e controlado.

Verifique se os seguintes pré-requisitos foram atendidos:

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Tarefa 13: Adicionar Vaults Externos no Thales CipherTrust Manager

Com a tenancy do OCI e o ponto final privado em vigor, a próxima tarefa é adicionar um External Vault no Thales CipherTrust Manager. Um vault externo no Thales CipherTrust Manager é um contêiner lógico que é mapeado para o vault de gerenciamento de chaves externo na OCI, permitindo que o Thales CipherTrust Manager gerencie chaves usadas para criptografia HYOK.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Depois de configurado, esse vault se torna o local de destino para armazenar chaves externas às quais os serviços do OCI farão referência. Ele conecta seu ambiente OCI e as chaves gerenciadas por CipherTrust, permitindo o controle completo das operações de criptografia em um modelo HYOK.

Tarefa 14: Criar um Vault do Serviço OCI External Key Management

Agora que o vault externo foi definido no Gerenciador CipherTrust do Thales, a próxima tarefa é criar um External Key Management Vault correspondente na Console do OCI.

Este vault do OCI será vinculado ao Gerenciador CipherTrust do Thales e usado pelos serviços do OCI para executar operações de criptografia e decriptografia usando chaves externas.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

O OCI agora se conectará ao seu Thales CipherTrust Manager usando o ponto final privado especificado. Quando esse vault está ativo, ele se torna a interface por meio da qual o OCI interage com chaves externas gerenciadas pelo CCKM, permitindo o suporte ao HYOK para serviços do OCI, como OCI Object Storage, OCI Block Volumes e muito mais. Posteriormente, realizaremos alguns testes com o OCI Object Storage.

Tarefa 15: Adicionar Chaves Externas no Gerenciador Thales CipherTrust

Com o vault externo configurado no Thales CipherTrust Manager e vinculado ao OCI, a próxima tarefa é criar ou importar as chaves de criptografia externas que o OCI usará para serviços habilitados para HYOK.

Essas chaves residem com segurança no Thales CipherTrust Manager e são referenciadas pelo OCI por meio da interface de gerenciamento de chaves externas. Dependendo de seus requisitos organizacionais, você pode gerar uma nova chave diretamente no Thales CipherTrust Manager ou importar uma existente.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Depois de adicionada, a chave se torna disponível para o OCI por meio do vault de gerenciamento de chaves externo. No entanto, para permitir que os serviços do OCI usem a chave, você deve criar uma referência de chave na Console do OCI, que abordaremos na próxima tarefa.

Observação:

Tarefa 16: Criar Referências Principais no OCI

Depois que a chave externa for criada ou importada para o Gerenciador CipherTrust do Thales, a próxima tarefa será criar uma referência de chave na Console do OCI. Uma referência de chave atua como um ponteiro que permite que os serviços do OCI acessem e usem a chave externa armazenada no Gerenciador Thales CipherTrust por meio do vault de gerenciamento de chaves externo.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

A OCI agora associará essa referência de chave à chave externa gerenciada no Thales CipherTrust Manager. Isso permite que serviços do OCI, como OCI Object Storage, OCI Block Volumes e outros, enviem solicitações criptográficas para a chave externa pelo ponto final privado. Em contraste, o material chave em si permanece inteiramente sob seu controle.

Testaremos a referência de chave imediatamente anexando-a a um bucket do OCI Object Storage para verificar se a integração está funcionando conforme esperado.

Tarefa 17: Criar um Bucket do OCI Object Storage com Chaves Gerenciadas pelo Cliente

Você pode criptografar recursos usando a chave externa referenciada no OCI. Nesta tarefa, criaremos um bucket do OCI Object Storage que usa a chave externa gerenciada pelo cliente hospedada no Gerenciador CipherTrust do Thales por meio do vault de gerenciamento de chaves externas.

Essa configuração garante que todos os objetos armazenados no bucket sejam criptografados usando uma chave que você controla totalmente, atendendo a requisitos rigorosos de conformidade, soberania ou política interna.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Depois que o bucket for criado, todos os dados armazenados nele serão criptografados usando a chave externa gerenciada pelo Thales CipherTrust Manager. Isso garante que a OCI dependa de sua infraestrutura de chave para acesso e controle, permitindo recursos completos de Hold Your Own Key (HYOK).

Suponha que a chave externa fique indisponível (por exemplo, desativada ou bloqueada no Gerenciador CipherTrust do Thales). Nesse caso, o acesso ao bucket e seu conteúdo será negado, oferecendo um poderoso ponto de controle para sua postura de segurança de dados. Isso é algo que vamos testar na próxima tarefa.

Tarefa 18: Bloquear e Desbloquear Chaves Oracle e Testar a Acessibilidade do Bucket do OCI Object Storage no Thales CipherTrust Manager e na OCI

Um dos principais benefícios do modelo Hold Your Own Key (HYOK) é a capacidade de manter controle operacional completo sobre suas chaves de criptografia, incluindo a capacidade de bloqueá-las ou desbloqueá-las a qualquer momento. Esta seção demonstra como usar o Thales CipherTrust Manager para controlar o acesso a um bucket de armazenamento de objetos gerenciado pela Oracle bloqueando ou desbloqueando a chave externa.

O bloqueio de uma chave restringe efetivamente o acesso a qualquer recurso do OCI criptografado com essa chave sem excluir a chave ou os dados. O desbloqueio restaura o acesso.

image

Agora, vamos desbloquear a chave no Thales CipherTrust Manager novamente.

O diagrama abaixo ilustra os componentes e a configuração definida nesta tarefa.

image

Esse recurso fornece um mecanismo avançado para resposta a emergências, conformidade regulatória e aplicação da soberania de dados, garantindo que você mantenha controle completo sobre quando e como seus dados estão acessíveis na OCI.

Próximas Etapas

Ao concluir este tutorial, você configurou com sucesso a solução OCI Hold Your Own Key usando a opção de integração do Thales CipherTrust Manager com o OCI API Gateway.

Você tem:

O uso de um Gateway de API da OCI nesta configuração fornece um ponto de integração seguro e escalável que impõe autenticação, aumenta a observabilidade e abstrai seu gerente de chaves por trás de uma interface controlada garantindo conformidade, controle e flexibilidade.

Essa arquitetura posiciona sua organização para atender aos rigorosos requisitos de soberania, conformidade e regulamentação de dados, garantindo que as chaves de criptografia nunca sejam armazenadas ou gerenciadas na OCI, mas ainda estejam disponíveis para operações seguras quando necessário.

Agora você está equipado com um plano de produção pronto para permitir o gerenciamento de chaves externas na OCI com propriedade total, visibilidade e controle sobre seus ativos criptográficos.

Confirmações

Mais Recursos de Aprendizado

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal do Oracle Learning YouTube. Além disso, acesse education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.