在 OCI 中设置两个 Thales CipherTrust Cloud Key Manager 设备,在它们之间创建集群,并将一个配置为证书颁发机构

简介

在当今的云优先环境中,企业越来越多地寻求对其加密密钥进行更大控制,以满足安全性、合规性和数据主权要求。Thales CipherTrust Cloud Key Manager (CCKM) 提供了一个集中式解决方案,可跨多云和混合环境(包括 Oracle Cloud Infrastructure (OCI))管理加密密钥和密钥。此体系结构的一项关键功能是支持自持密钥 (Hold Your Own Key,HYOK) ,即使在使用第三方云服务时,您也可以完全控制加密密钥。

本教程将引导您完成 OCI 中两个 Thales CCKM 设备的完整设置,包括:

在本教程结束时,您将拥有强大且可扩展的 CCKM 环境,该环境支持自带密钥 (BYOK)HYOK 和集中式密钥生命周期管理等关键用例。此设置非常适合希望将密钥控制扩展到云端,同时遵循最高数据安全标准的企业。

注意:在本教程中,术语 Thales CipherTrust Cloud Key Manager (CCKM) 和 Thales CipherTrust Manager 可以互换使用。两者均指同一产品。

图像

目标

任务 1:查看 OCI 虚拟云网络 (VCN) 基础结构

在部署 Thales CCKM 设备之前,了解支持它们的底层 OCI 网络架构至关重要。

在此设置中,我们使用两个单独的 VCN:

这两个区域通过 RPC 连接,实现 CCKM 设备之间跨区域的安全和低延迟通信。这种跨区域连接对于 CCKM 的高可用性、冗余和集群至关重要。

在本教程中,将在每个 VCN 的公共子网中部署 CCKM 设备。此方法简化了通过 Internet(例如,通过 SSH 或 Web 界面)的初始访问和管理。但是,需要注意的是,生产环境中的最佳做法是在专用子网中部署这些设备,并通过堡垒主机或分步站(跳转)服务器管理访问。这减少了家电对公共互联网的暴露,并与更安全的网络态势保持一致。

我们将在下一个任务中在此审核的 VCN 设置中部署 CCKM。

图像

任务 2:部署第一个 Thales CCKM 设备

在部署第一个 Thales CCKM 设备之前,我们必须确保在 OCI 中提供所需的映像。

虽然 Thales 官方文档通常建议打开一个支持案例来获取 OCI 对象存储 URL,以便直接将 CCKM 映像导入 OCI,但我们将使用替代方法。

我们收到了来自 Thales 的本地 610-000612-025_SW_VMware_CipherTrust_Manager_v2.19.0_RevA.ova 文件。我们将不再使用提供的 URL,而是:

  1. .ova 归档文件中提取 .vmdk 文件。
  2. Upload the .vmdk file to an OCI Object Storage bucket.
  3. .vmdk 文件在 OCI 中创建定制映像。
  4. 使用此定制映像部署 CCKM 实例。

此方法使我们能够完全控制映像导入过程,在气隙或定制部署方案中尤其有用。

借助 OCI 网络基础设施,我们已准备好在 Amsterdam (AMS) 区域中部署首台 Thales CCKM 设备。登录到 OCI 控制台

.vmdk 文件上载到 OCI 对象存储桶后,请按照以下步骤将其作为定制映像导入。

下图显示了到目前为止部署的当前状态。

图像

任务 3:在第一个 Thales CCKM 设备上执行初始配置

现在已部署和访问第一个 CCKM 设备,现在是执行初始配置的时候了。这包括使用 NTP 服务器设置系统时钟,并激活评估许可证或由 Thales 提供的实际许可证。

这些步骤可确保设备以准确的时间运行,这对证书管理、日志记录和同步至关重要,并在评估或设置阶段完全正常运行。

任务 4:部署第二个 Thales CCKM 设备并执行初始配置

按照任务 2 和任务 3 中提供的步骤在 ASH 区域中部署第二个 CCKM。

下图显示了到目前为止部署的当前状态。

图像

任务 5:查看 Thales CCKM 设备 RPC 之间的连接

为了准备这两台泰雷兹 CCKM 设备之间的高可用性和集群,必须确保它们在部署的区域之间建立适当的连接。

在我们的设置中,RPC 在 Amsterdam (AMS)Ashburn (ASH) OCI 区域之间建立。此 RPC 可在每个 CCKM 设备所在的两个 VCN 之间实现安全、低延迟的通信。

配置的内容:

注:

此跨区域网络设置可确保 CCKM 在群集创建过程中可以无缝通信,我们将在以下部分中介绍这一点。

图像

任务 6:配置 DNS

需要正确的 DNS 解析才能在两个设备之间实现无缝通信。这对于安全群集、证书处理和整体服务稳定性尤为重要。

注意:从此以后,我们将 Thales CCKM 设备称为 Thales CipherTrust Manager ,即 CyberTrust Manager

在使用定制内部 DNS 服务器时,我们将在此部署中利用 OCI DNS 服务和专用 DNS 区域。这使我们能够为 Thales CipherTrust 管理器分配有意义的全限定域名 (FQDN),并确保它们可以跨区域通信,而无需依赖静态 IP。

我们在 oci-thales.lab 区域中创建了两条 A 记录,指向每个 Thales CipherTrust Manager 设备的专用 IP:

主机名 FQDN 指向
ctm1 ctm1.oci-thales.lab AMS 中的 Thales CipherTrust 管理器的专用 IP
ctm2 ctm2.oci-thales.lab ASH 中 Thales CipherTrust 管理器的专用 IP

使用 FQDN 可以更轻松地管理证书和群集配置,并避免将配置与固定 IP 耦合。

图像

要验证 DNS 是否按预期工作,请通过 SSH 连接到 Thales CipherTrust Manager 实例之一,然后从第一个 Thales CipherTrust Manager 运行 ping ctm2.oci-thales.lab(在 AMS 中运行)。

FQDN 将解析为正确的 IP 地址,当正确配置 RPC、路由和安全列表时,ping 成功。

图像

重复 CTM2 中的 ping(以 ASH 运行)以确认双向解析。

图像

任务 7:将第一个 Thales CCKM 设备配置为证书颁发机构 (Certificate Authority,CA)

首次启动 CipherTrust 管理器时,将自动生成新的本地 CipherTrust Manager Root CA。此 CA 用于为系统中可用的接口发出初始服务器证书。因此,没有必要创建一个新的。

注:请确保您位于 AMS Thales CipherTrust 管理器上。

图像

下图显示了到目前为止部署的当前状态。

图像

任务 8:为 Thales CCKM 设备创建 CSR 并由 CA 签名

部署了 CyberTrust Manager 设备并配置了 DNS,现在是时候在它们之间实现基于证书的安全通信了。由于 AMS Thales CipherTrust Manager and ASH 配置为 CA,因此我们将使用 AMS Thales CipherTrust Manager 为这两个设备生成证书并进行签名。

这可确保所有 Thales CipherTrust Manager-to-Thales CipherTrust Manager 通信都是可信和加密的,这是集群形成和安全 API 访问的关键要求。

图像

注意:仅对 AMS Thales CipherTrust Manager 执行这些步骤。

要跟踪生成的证书签名请求 (Certificate Signing Requests,CSR)私钥,最好在本地计算机或安全管理服务器上创建干净的文件夹结构。下面是一个简单的示例结构:

图像

除了对单个 Thales CipherTrust Manager 证书进行签名之外, CA 根证书是信任链的重要组成部分。此根证书为 Thales CipherTrust 管理器作为 CA 颁发的所有证书建立信任基础。

图像

任务 9:配置 Thales CCKM 设备群集

群集 Thales CipherTrust Cloud Key Manager (CCKM) 设备可实现加密密钥管理的高可用性和负载平衡。这可确保安全基础设施中的持续服务和容错能力。

群集完全从单个(主要)Thales CipherTrust Manager 设备的管理控制台(在本例中,在 AMS 中运行的 Thales CipherTrust Manager)配置。使用此设备的界面创建群集并将其他 Thales CipherTrust Manager 设备添加为群集节点。

要验证 Thales CipherTrust Manager 群集配置是否正确并正常运行,可以检查 CTM1 和 CTM2。

下图显示了到目前为止部署的当前状态。

图像

后续步骤

在本教程中,您成功地在 OCI 中设置了两个 Thales CCKM 设备,并在它们之间建立了一个安全集群,并将一个设备配置为 CA。您已按照从部署设备、配置网络基础结构到创建和签署 CSR 以及启用群集的分步过程构建了高度可用且安全的密钥管理环境。此设置通过集中式证书管理来确保强大的加密操作,并优化 OCI 环境中的安全性和运营弹性。

如果要使用不带 OCI API 网关选项的 Thales CipherTrust Manager 实施 Hold Your Own Key (HYOK) ,请遵循以下教程: Set up OCI Hold Your Own Key using Thales CipherTrust Manager without OCI API Gateway

如果要使用带有 OCI API Gateway 选项的 Thales CipherTrust Manager 实施 Hold Your Own Key (HYOK) ,请遵循以下教程: Set up OCI Hold Your Own Key using Thales CipherTrust Manager with OCI API Gateway

确认

更多学习资源

通过 docs.oracle.com/learn 浏览其他实验室,或者通过 Oracle Learning YouTube 频道访问更多免费学习内容。此外,请访问 education.oracle.com/learning-explorer 以成为 Oracle Learning Explorer。

有关产品文档,请访问 Oracle 帮助中心