Configurar uma OCI Hold Your Own Key usando o Thales CipherTrust Manager sem o OCI API Gateway

Introdução

Este tutorial fornece instruções passo a passo para configurar o Hold Your Own Key (HYOK) com o Thales CipherTrust Manager (CTM) sem usar a opção Gateway de API da Oracle Cloud Infrastructure (OCI). Essa abordagem permite controlar completamente suas chaves de criptografia ao mesmo tempo em que permite a integração com serviços do OCI que suportam o gerenciamento de chaves externas.

image

Vamos percorrer toda a configuração, começando com a revisão da arquitetura de rede e a configuração de integrações de aplicativos no OCI, depois configurando o Thales CipherTrust Manager para se comunicar diretamente com o Oracle Cloud Infrastructure External Key Management Service (OCI External Key Management Service) por meio de um ponto final privado. O tutorial também inclui a criação e o registro de provedores de identidade, tenancies da OCI, vaults externos e chaves, bem como o teste de acesso ao armazenamento de objetos gerenciado pelo cliente usando essas chaves externas.

No final deste tutorial, você terá uma configuração HYOK totalmente operacional, capaz de criptografar e controlar o acesso aos recursos do OCI usando chaves gerenciadas externamente hospedadas no seu Gerenciador Thales CipherTrust sem a necessidade de um Gateway de API do OCI intermediário.

image

Observação: Neste tutorial, os termos Thales CipherTrust Cloud Key Manager (CCKM) e Thales CipherTrust Manager (CTM) são usados de forma intercambiável. Ambos se referem ao mesmo produto.

Este tutorial se baseia no technical foundation estabelecido no tutorial: Configure Two Thales CipherTrust Cloud Key Manager Appliances no OCI, Create a Cluster between them e Configure One as a Certificate Authority.

Se você quiser implementar a opção Hold Your Own Key (HYOK) usando o Thales CipherTrust Manager com o OCI API Gateway, siga este tutorial: Configure o OCI Hold Your Own Key usando o CipherTrust Manager com o OCI API Gateway.

Objetivos

image

A imagem a seguir ilustra os componentes e a configuração de todas as etapas deste tutorial.

image

Tarefa 1: Revisar a Arquitetura de Rede na Nuvem

Antes de nos aprofundarmos nas etapas técnicas de configuração de Hold Your Own Key (HYOK) com o Thales CipherTrust Manager, é essencial entender a arquitetura de rede em nuvem na qual essa configuração reside.

Nesse cenário, três regiões do OCI são usadas:

A conectividade entre os dois data centers on-premises simulados é estabelecida usando Conexões de Pareamento Remoto (RPC). No entanto, para este tutorial, a configuração da VPN, a configuração de RPC e os detalhes da arquitetura de VCN hub-and-spoke são considerados fora do escopo e não serão abordados.

Este tutorial se concentra estritamente na configuração do HYOK usando o Thales CipherTrust Manager implantado na região de Amsterdã (AMS), que é um dos data centers on-premises simulados. Todas as operações de gerenciamento de chaves serão executadas nesta instância do Thales CipherTrust Manager.

O gerenciador de chaves externo privado permite que a OCI se comunique com segurança com o Thales CipherTrust Manager externo e será implantado em uma das VCNs spoke na região principal da OCI. Isso garante um caminho de comunicação seguro e direto entre os serviços da OCI e o gerenciador de chaves externo sem expor o tráfego à internet pública.

Essa arquitetura oferece suporte a posturas fortes de segurança e conformidade para cargas de trabalho confidenciais na OCI, isolando o gerenciamento de chaves em um limite de rede seguro e bem definido.

A imagem a seguir ilustra a arquitetura completa.

image

Tarefa 2: Criar um Aplicativo de Recurso Confidencial e Associar Aplicativos Cliente Confidenciais (Integrações de Aplicativos) e Coletar o Cliente e os Segredos no OCI

Para ativar a integração do HYOK com o Thales CipherTrust Manager, você deve estabelecer a confiança entre a OCI e o gerente de chaves externo.

Isso é feito registrando dois componentes principais no OCI Identity and Access Management (OCI IAM): um Aplicativo de Recurso Confidencial e um Aplicativo de Cliente Confidencial. Eles são essenciais para autenticar e autorizar a comunicação entre a OCI e o Thales CipherTrust Manager.

Essa configuração permite que o Thales CipherTrust Manager se autentique com o OCI IAM por meio do OAuth 2.0. O cliente confidencial atua em nome do gerente de chaves externo, enquanto o recurso confidencial define o escopo da configuração de acesso e confiança. O OCI não pode validar ou se comunicar com segurança com a origem de chave externa sem esses componentes.

A imagem a seguir ilustra os componentes e a configuração definida nesta etapa.

image

Observação:

Tarefa 3: Coletar o URL do Domínio de Identidades do OCI

Para ativar a comunicação baseada em OAuth entre o OCI e o Thales CipherTrust Manager, você precisa fornecer o URL do Domínio de Identidades durante a configuração do provedor de identidades no Thales CipherTrust Manager.

Tarefa 4: Criar Provedores de Identidade no Gerenciador Thales CipherTrust

Nesta tarefa, você configurará o Provedor de Identidades no Gerenciador Thales CipherTrust. Essa configuração permite que o Thales CipherTrust Manager se autentique com o OCI usando as credenciais OAuth 2.0 criadas na Tarefa 3.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Tarefa 5: Adicionar Tenancies do OCI no Thales CipherTrust Manager

Após configurar o provedor de identidades no Thales CipherTrust Manager, a próxima tarefa será registrar sua tenancy do OCI. Isso permite que o Thales CipherTrust Manager gerencie vaults e chaves externos em nome do seu ambiente OCI usando as credenciais OAuth configuradas anteriormente.

A imagem a seguir ilustra os componentes e a configuração configurados nesta tarefa.

image

Tarefa 6: Criar um Ponto Final Privado para o Serviço External Key Manager no OCI

Para conectar com segurança o OCI ao Thales CipherTrust Manager sem expor o tráfego à internet pública, você deve criar um Ponto Final Privado para o OCI External Key Management Service.

Isso garante que toda a comunicação entre o OCI e o Thales CipherTrust Manager aconteça em um caminho de rede privado e controlado.

Verifique se os seguintes pré-requisitos foram atendidos:

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Tarefa 7: Adicionar Vaults Externos no Thales CipherTrust Manager

Com a tenancy do OCI e o ponto final privado em vigor, a próxima tarefa é adicionar um External Vault no Thales CipherTrust Manager. Um vault externo no Thales CipherTrust Manager é um contêiner lógico que é mapeado para o vault de gerenciamento de chaves externo na OCI, permitindo que o Thales CipherTrust Manager gerencie chaves usadas para criptografia HYOK.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Depois de configurado, esse vault se torna o local de destino para armazenar chaves externas às quais os serviços do OCI farão referência. Ele conecta seu ambiente OCI e as chaves gerenciadas por CipherTrust, permitindo o controle completo das operações de criptografia em um modelo HYOK.

Tarefa 8: Criar um Vault do Serviço OCI External Key Management

Agora que o vault externo foi definido no Gerenciador CipherTrust do Thales, a próxima tarefa é criar um External Key Management Vault correspondente na Console do OCI.

Este vault do OCI será vinculado ao Gerenciador CipherTrust do Thales e usado pelos serviços do OCI para executar operações de criptografia e decriptografia usando chaves externas.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

O OCI agora se conectará ao seu Thales CipherTrust Manager usando o ponto final privado especificado. Quando esse vault está ativo, ele se torna a interface por meio da qual a OCI interage com chaves externas gerenciadas pelo CCKM, permitindo o suporte ao HYOK para serviços da OCI, como OCI Object Storage, OCI Block Volumes e muito mais. Posteriormente, realizaremos alguns testes com o OCI Object Storage.

Tarefa 9: Adicionar Chaves Externas no Gerenciador Thales CipherTrust

Com o vault externo configurado no Thales CipherTrust Manager e vinculado ao OCI, a próxima tarefa é criar ou importar as chaves de criptografia externas que o OCI usará para serviços habilitados para HYOK.

Essas chaves residem com segurança no Thales CipherTrust Manager e são referenciadas pelo OCI por meio da interface de gerenciamento de chaves externas. Dependendo de seus requisitos organizacionais, você pode gerar uma nova chave diretamente no Thales CipherTrust Manager ou importar uma existente.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Depois de adicionada, a chave se torna disponível para o OCI por meio do vault de gerenciamento de chaves externo. No entanto, para permitir que os serviços do OCI usem a chave, você deve criar uma referência de chave na Console do OCI, que abordaremos na próxima tarefa.

Observação:

Tarefa 10: Criar Referências Principais no OCI

Depois que a chave externa for criada ou importada para o Gerenciador CipherTrust do Thales, a próxima tarefa será criar uma referência de chave na Console do OCI. Uma referência de chave atua como um ponteiro que permite que os serviços do OCI acessem e usem a chave externa armazenada no Gerenciador Thales CipherTrust por meio do vault de gerenciamento de chaves externo.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

A OCI agora associará essa referência de chave à chave externa gerenciada no Thales CipherTrust Manager. Isso permite que serviços do OCI, como OCI Object Storage, OCI Block Volumes e outros, enviem solicitações criptográficas para a chave externa pelo ponto final privado. Em contraste, o material chave em si permanece inteiramente sob seu controle.

Testaremos a referência de chave imediatamente anexando-a a um bucket do OCI Object Storage para verificar se a integração está funcionando conforme esperado.

Tarefa 11: Criar um Bucket do OCI Object Storage com Chaves Gerenciadas pelo Cliente

Você pode criptografar recursos usando a chave externa referenciada no OCI. Nesta tarefa, criaremos um bucket do OCI Object Storage que usa a chave externa gerenciada pelo cliente hospedada no Gerenciador CipherTrust do Thales por meio do vault de gerenciamento de chaves externas.

Essa configuração garante que todos os objetos armazenados no bucket sejam criptografados usando uma chave que você controla totalmente, atendendo a requisitos rigorosos de conformidade, soberania ou política interna.

A imagem a seguir ilustra os componentes e a configuração definida nesta tarefa.

image

Depois que o bucket for criado, todos os dados armazenados nele serão criptografados usando a chave externa gerenciada pelo Thales CipherTrust Manager. Isso garante que a OCI dependa de sua infraestrutura de chave para acesso e controle, permitindo recursos completos de Hold Your Own Key (HYOK).

Suponha que a chave externa fique indisponível (por exemplo, desativada ou bloqueada no Gerenciador CipherTrust do Thales). Nesse caso, o acesso ao bucket e seu conteúdo será negado, oferecendo um poderoso ponto de controle para sua postura de segurança de dados. Isso é algo que vamos testar na próxima tarefa.

Tarefa 12: Bloquear e Desbloquear Chaves Oracle e Testar a Acessibilidade do Bucket do OCI Object Storage no Thales CipherTrust Manager e na OCI

Um dos principais benefícios do modelo Hold Your Own Key (HYOK) é a capacidade de manter controle operacional completo sobre suas chaves de criptografia, incluindo a capacidade de bloqueá-las ou desbloqueá-las a qualquer momento. Esta seção demonstra como usar o Thales CipherTrust Manager para controlar o acesso a um bucket de armazenamento de objetos gerenciado pela Oracle bloqueando ou desbloqueando a chave externa.

O bloqueio de uma chave restringe efetivamente o acesso a qualquer recurso do OCI criptografado com essa chave sem excluir a chave ou os dados. O desbloqueio restaura o acesso.

image

image

Agora, vamos desbloquear a chave no Thales CipherTrust Manager novamente.

O diagrama abaixo ilustra os componentes e a configuração definida nesta tarefa.

image

Esse recurso fornece um mecanismo avançado para resposta a emergências, conformidade regulatória e aplicação da soberania de dados, garantindo que você mantenha controle completo sobre quando e como seus dados estão acessíveis na OCI.

Próximas Etapas

Neste tutorial, concluímos a configuração do OCI Hold Your Own Key usando o Thales CipherTrust Manager sem depender da opção OCI API Gateway. Seguindo as etapas desde a configuração de integrações de identidade e rede até a implantação de vaults e chaves externos, você ativou uma arquitetura de gerenciamento de chaves segura e compatível na qual mantém controle completo sobre suas chaves de criptografia.

Essa configuração garante que serviços da OCI, como o OCI Object Storage, usem suas chaves gerenciadas externamente para operações de criptografia, enquanto o material da chave permanece inteiramente sob sua governança. Você também viu o quão poderoso HYOK pode ser, com a capacidade de bloquear e desbloquear o acesso a recursos de nuvem simplesmente alternando o status da chave no Thales CipherTrust Manager.

Ao não usar o OCI API Gateway, você simplificou a arquitetura e, ao mesmo tempo, reforçou um limite de segurança firme por meio de rede privada e confiança de identidade baseada em OAuth.

Agora você tem uma implementação HYOK pronta para produção que oferece suporte a políticas de segurança empresarial, conformidade regulatória e requisitos de soberania de dados, colocando você no controle completo de sua estratégia de criptografia em nuvem.

Confirmações

Mais Recursos de Aprendizado

Explore outros laboratórios em docs.oracle.com/learn ou acesse mais conteúdo de aprendizado gratuito no canal do Oracle Learning YouTube. Além disso, acesse education.oracle.com/learning-explorer para se tornar um Oracle Learning Explorer.

Para obter a documentação do produto, visite o Oracle Help Center.