在 OCI 中設定 2 個 Thales CipherTrust 雲端金鑰管理程式設備、在它們之間建立叢集,以及將 One 設定為憑證授權機構

簡介

在現今的雲端優先環境中,組織越來越多地尋求對加密金鑰的控制,以滿足安全性、合規性和資料主權要求。Thales CipherTrust Cloud Key Manager (CCKM) 提供集中式解決方案,可管理跨多雲端和混合環境 (包括 Oracle Cloud Infrastructure (OCI) 的加密金鑰與加密密碼。此架構的主要功能支援保留您自己的金鑰 (HYOK) ,即使使用第三方雲端服務,也能讓您完全掌控加密金鑰。

本教學課程將引導您完成 OCI 中兩個 Thales CCKM 設備的完整設定,包括:

在本教學課程結束之前,您將有一個強大且可擴展的 CCKM 環境,支援自備金鑰 (BYOK) HYOK 和集中式金鑰生命週期管理等主要使用案例。此設定適用於想要將關鍵控制延伸至雲端的企業,同時遵守最高的資料安全性標準。

注意:在本教學課程中,Thales CipherTrust Cloud Key Manager (CCKM) 和 Thales CipherTrust Manager 等術語會交替使用。兩者皆指的是相同產品。

圖像

目標

工作 1:複查 OCI 虛擬雲端網路 (VCN) 基礎架構

在部署 Thales CCKM 設備之前,必須先瞭解將支援這些設備的基礎 OCI 網路架構。

在此設定中,我們正在使用兩個不同的 VCN:

這兩個區域透過 RPC 連線,可在跨區域的 CCKM 設備之間進行安全且低延遲的通訊。此跨區域連線對於 CCKM 的高可用性、備援及叢集至關重要。

CCKM 設備將部署在每個 VCN 中的公用子網路中,以進行此教學課程。這個方法可以簡化透過網際網路的初始存取和管理,例如透過 SSH 或 Web 介面。不過,請務必注意,實際執行環境中的最佳做法是將這些設備建置在專用子網路中,並透過堡壘主機或 Stepstone (jump) 伺服器管理存取。這可以降低設備對公用網際網路的暴露程度,並且讓網路變得更安全。

我們將在下一項任務中部署此已複查 VCN 設定內的 CCKM。

圖像

工作 2:部署第一個 Thales CCKM 設備

在部署第一個 Thales CCKM 設備之前,我們必須確定 OCI 中有必要的映像檔。

雖然官方 Thales 文件通常建議開啟支援案例,以取得將 CCKM 映像檔直接匯入 OCI 的 OCI Object Storage URL,但我們將使用另一種方法。

我們收到來自 Thales 的本機 610-000612-025_SW_VMware_CipherTrust_Manager_v2.19.0_RevA.ova 檔案。我們不會使用提供的 URL,而是:

  1. 擷取 .ova 歸檔中的 .vmdk 檔案。
  2. 上傳 .vmdk 檔案至 OCI Object Storage 貯體。
  3. .vmdk 檔案建立 OCI 中的自訂映像檔。
  4. 使用此自訂映像檔部署 CCKM 執行處理。

此方法可讓我們完全控制影像匯入程序,特別適用於空隙或自訂部署案例。

透過 OCI 網路基礎架構,我們已準備好在阿姆斯特丹 (AMS) 區域中部署首個 Thales CCKM 設備。登入 OCI 主控台

.vmdk 檔案上傳至 OCI 物件儲存的儲存桶之後,請依照下列步驟將其匯入為自訂映像檔

下圖說明截至目前為止部署的目前狀態。

圖像

工作 3:在第一個 Thales CCKM 設備執行初始組態

現在已經部署並存取第一個 CCKM 設備,即可執行初始組態。這包括使用 NTP 伺服器設定系統時鐘,以及啟用評估授權或 Thales 提供的實際授權。

這些步驟可確保設備在執行憑證管理、記錄與同步方面相當重要的時間,並能在評估或設定階段充分發揮其功能。

工作 4:部署第二個 Thales CCKM 設備並執行初始組態

請依照作業 2 和作業 3 中提供的步驟,在 ASH 區域中部署第二個 CCKM。

下圖說明截至目前為止部署的目前狀態。

圖像

工作 5:複查 Thales CCKM 設備 RPC 之間的連線

為了準備兩個 Thales CCKM 設備之間的高可用性和叢集,確保在部署這些設備的區域之間進行適當的連線至關重要。

在我們的設定中,已建立 Amsterdam (AMS) Ashburn (ASH) OCI 區域之間的 RPC。此 RPC 可在每個 CCKM 設備所在的兩個 VCN 之間實現安全、低延遲的通訊。

已設定的項目:

注意:

此跨區域網路設定可確保 CCKM 在叢集建立過程中能夠以無縫接軌的方式進行通訊,我們將在下列其中一個區段處理。

圖像

任務 6:設定 DNS

需要正確的 DNS 解析,才能在兩個設備之間實現無縫通訊。這對於安全叢集、憑證處理以及整體服務穩定性特別重要。

備註:從此刻起,我們將 Thales CCKM 設備稱為 Thales CipherTrust Manager ,簡稱 CyberTrust Manager

使用自訂內部 DNS 伺服器時,我們正在使用此部署中的 OCI DNS 服務與專用 DNS 區域。這讓我們能夠為 Thales CipherTrust Manager 指定有意義的「完整網域名稱 (FQDN)」,並確保他們能夠跨區域進行通訊,而無需仰賴靜態 IP。

我們已在 oci-thales.lab 區域內建立兩筆 A 記錄,指向每個 Thales CipherTrust Manager 設備的專用 IP:

主機名稱 FQDN 指向
ctm1 ctm1.oci-thales.lab AMS 中 Thales CipherTrust Manager 的專用 IP
ctm2 ctm2.oci-thales.lab ASH 中 Thales CipherTrust 管理程式的專用 IP

使用 FQDN 可以更輕鬆地管理憑證和叢集組態,並避免將組態與固定 IP 結合。

圖像

若要驗證 DNS 是否如預期般運作,SSH 會進入其中一個 Thales CipherTrust Manager 執行處理,然後從第一個 Thales CipherTrust Manager (在 AMS 中執行) 執行 ping ctm2.oci-thales.lab

FQDN 將會解析為正確的 IP 位址,當 RPC、路由以及安全清單正確設定時,ping 便成功。

圖像

從 CTM2 (在 ASH 中執行) 重複 ping 以確認雙向解析。

圖像

工作 7:將第一個 Thales CCKM 設備設定為憑證授權機構 (CA)

第一次啟動 CipherTrust Manager 時,會自動產生新的本機 CipherTrust Manager Root CA。此 CA 用於為系統中可用的介面發出初始伺服器憑證。因此,您不需要建立新的。

注意:請確定您位於 AMS Thales CipherTrust Manager。

圖像

下圖說明截至目前為止部署的目前狀態。

圖像

工作 8:為 Thales CCKM 設備建立 CSR 並由 CA 簽署

同時部署 CyberTrust 管理程式設備和設定 DNS 時,現在就可以啟用安全、憑證式的通訊。由於 AMS Thales CipherTrust Manager 和 ASH 設定為 CA,因此我們將使用 AMS Thales CipherTrust Manager 產生並簽署兩個設備的憑證。

這樣可確保所有 Thales CipherTrust Manager-to-Thales CipherTrust Manager 通訊受到信任和加密,這是叢集形成和安全 API 存取的重要要求。

圖像

注意:請只在 AMS Thales CipherTrust Manager 上執行這些步驟。

若要追蹤產生的憑證簽署要求 (CSR) 私密金鑰,請在本機機器或安全管理伺服器上建立乾淨的資料夾結構是一個很好的做法。以下是一個簡單的範例結構:

圖像

除了簽署個別的 Thales CipherTrust Manager 憑證之外, CA 根憑證也是信任鏈的重要部分。此根憑證可建立您 Thales CipherTrust Manager 發出之所有憑證 (作為 CA) 的信任基礎。

圖像

工作 9:設定 Thales CCKM 設備叢集

Clustering Thales CipherTrust Cloud Key Manager (CCKM) 設備為加密金鑰管理提供高可用性和負載平衡。這可確保您安全基礎架構中的持續服務和容錯能力。

叢集完全從單一 (主要) Thales CipherTrust Manager 設備的管理主控台設定 (在此範例中為在 AMS 中執行的 Thales CipherTrust Manager)。使用此設備的介面可建立叢集,並將其他 Thales CipherTrust Manager 設備新增為叢集節點。

若要驗證 Thales CipherTrust Manager 叢集組態是否正確完成且運作正常,您可以檢查 CTM1 和 CTM2。

下圖說明截至目前為止部署的目前狀態。

圖像

接下來的步驟

在本教學課程中,您成功在 OCI 內設定兩個 Thales CCKM 設備,並在它們之間建立安全叢集,並將一個設備設定為 CA。從部署設備和設定網路基礎架構,到建立和簽署 CSR 和啟用叢集,您都建立了高可用性、安全的金鑰管理環境。此設定可確保透過集中式憑證管理進行強大的加密作業,並最佳化 OCI 環境中的安全性和作業彈性。

如果您想要在沒有 OCI API 閘道選項的情況下使用 Thales CipherTrust Manager 實行保留自己的金鑰 (HYOK) ,請依照本教學課程進行:在沒有 OCI API 閘道的情況下使用 Thales CipherTrust Manager 設定 OCI 保留自己的金鑰

若要使用具備 OCI API 閘道選項的 Thales CipherTrust Manager 實行保留自己的金鑰 (HYOK) ,請依照本教學課程進行:使用具備 OCI API 閘道的 Thales CipherTrust Manager 設定 OCI 保留您自己的金鑰

確認

其他學習資源

docs.oracle.com/learn 上探索其他實驗室,或在 Oracle Learning YouTube 頻道上存取更多免費學習內容。此外,請造訪 education.oracle.com/learning-explorer 以成為 Oracle Learning Explorer。

如需產品文件,請造訪 Oracle Help Center