使用不含 OCI API 閘道的 Thales CipherTrust Manager 設定 OCI 保留您自己的金鑰

簡介

本教學課程提供逐步說明,無需使用 Oracle Cloud Infrastructure (OCI) API Gateway 選項,即可使用 Thales CipherTrust Manager (CTM) 設定「保留您自己的金鑰 (HYOK)」。此方法可讓您完全控制加密金鑰,同時與支援外部金鑰管理的 OCI 服務整合。

圖像

我們將逐步完成整個組態設定,從複查網路架構並在 OCI 中設定應用程式整合開始,然後設定 Thales CipherTrust Manager 透過專用端點直接與 Oracle Cloud Infrastructure External Key Management Service (OCI External Key Management Service) 通訊。本教學課程還包括建立及註冊身分識別提供者、OCI 租用戶、外部保存庫和金鑰,以及使用這些外部金鑰測試客戶管理物件儲存的存取權。

本教學課程結束後,您將具備完全營運的 HYOK 設定,能夠使用由 Thales CipherTrust Manager 代管的外部管理金鑰加密及控制對 OCI 資源的存取,而無需使用中介 OCI API 閘道。

圖像

注意:在本教學課程中,Thales CipherTrust Cloud Key Manager (CCKM) 和 Thales CipherTrust Manager (CTM) 等術語會互換使用。兩者皆指的是相同產品。

本教學課程以教學課程中所建立的 technical foundation 為基礎:在 OCI 中設定 2 個 Thales CipherTrust 雲端金鑰管理程式設備、在它們之間建立叢集,以及將 One 設定為憑證授權機構

如果您想要使用具備 OCI API 閘道選項的 Thales CipherTrust Manager 實行保留自己的金鑰 (HYOK) ,請依照本教學課程進行:使用具備 OCI API 閘道的 CipherTrust Manager 設定 OCI 保留您的金鑰

目標

圖像

下圖說明在此自學課程中設定所有步驟的元件和組態。

圖像

工作 1:複習雲端網路架構

使用 Thales CipherTrust Manager 深入瞭解設定自備金鑰 (HYOK) 的技術步驟之前,必須先瞭解此設定所在的雲端網路架構。

在此案例中,會使用三個 OCI 區域:

兩個模擬的內部部署資料中心之間的連線是使用遠端對等互連連線 (RPC) 建立。不過,在本教學課程中,VPN 設定、RPC 組態和軸輻式 VCN 架構詳細資訊已不在範圍內,因此不會涵蓋在內。

本教學課程著重於使用部署在阿姆斯特丹 (AMS) 區域 (模擬的內部部署資料中心) 的 Thales CipherTrust Manager 設定 HYOK。所有金鑰管理作業都將從此 Thales CipherTrust Manager 執行處理執行。

外部金鑰管理程式專用讓 OCI 能夠安全地與外部 Thales CipherTrust Manager 通訊,並將部署在主要 OCI 區域的其中一個網輻 VCN 中。這可確保 OCI 服務與外部金鑰管理程式之間的安全直接通訊路徑,而不會向公用網際網路公開流量。

此架構透過在定義完善且安全的網路界限內隔離金鑰管理,支援 OCI 中機密工作負載的強式安全與規範態勢。

下圖說明完整的架構。

圖像

工作 2:建立機密資源應用程式和關聯機密從屬端應用程式 (應用程式整合),以及收集 OCI 中的從屬端和加密密碼

若要啟用與 Thales CipherTrust Manager 的 HYOK 整合,您必須建立 OCI 與外部金鑰管理程式之間的信任。

這是透過在 OCI Identity and Access Management (OCI IAM) 中註冊兩個主要元件來完成的:機密資源應用程式機密從屬端應用程式。這些功能對於驗證和授權 OCI 與 Thales CipherTrust Manager 之間的通訊至關重要。

此設定可讓 Thales CipherTrust Manager 透過 OAuth 2.0 向 OCI IAM 進行認證。機密用戶端代表外部金鑰管理程式採取行動,而機密資源則定義存取與信任組態的範圍。沒有這些元件,OCI 無法驗證或安全地與外部金鑰來源通訊。

下圖說明此步驟中的元件與組態設定。

圖像

注意:

工作 3:從 OCI 收集識別網域 URL

若要在 OCI 與 Thales CipherTrust Manager 之間啟用以 OAuth 為基礎的通訊,您必須在設定 Thales CipherTrust Manager 中的身分識別提供者時提供識別網域 URL

工作 4:在 Thales CipherTrust Manager 中建立身分識別提供者

在此任務中,您將在 Thales CipherTrust Manager 中設定身分識別提供者。此設定可讓 Thales CipherTrust Manager 使用在 Task 3 中建立的 OAuth 2.0 證明資料向 OCI 進行認證。

下圖說明此任務中的元件與組態設定。

圖像

工作 5:在 Thales CipherTrust Manager 中新增 OCI 租用戶

在 Thales CipherTrust Manager 中設定身分識別提供者之後,下一個作業正在註冊您的 OCI 租用戶。這可讓 Thales CipherTrust Manager 使用先前設定的 OAuth 證明資料代替您的 OCI 環境管理外部保存庫和金鑰。

下圖說明此任務中設定的元件與組態。

圖像

工作 6:在 OCI 中建立外部金鑰管理程式服務的專用端點

若要安全地將 OCI 連線至 Thales CipherTrust Manager 而不會對公用網際網路公開流量,您必須為 OCI 外部金鑰管理服務建立專用端點

這可確保 OCI 與 Thales CipherTrust Manager 之間的所有通訊都會透過受專用的受控網路路徑進行。

請確定符合下列先決條件:

下圖說明此任務中的元件與組態設定。

圖像

工作 7:新增 Thales CipherTrust Manager 中的外部保存庫

有了 OCI 租用戶和專用端點,下一個工作就是在 Thales CipherTrust Manager 中新增外部保存庫。Thales CipherTrust Manager 中的外部保存庫是對應至 OCI 中外部金鑰管理保存庫的邏輯容器,可讓 Thales CipherTrust Manager 管理用於 HYOK 加密的金鑰。

下圖說明此任務中的元件與組態設定。

圖像

設定之後,此保存庫會成為儲存 OCI 服務所參照之外部金鑰的目標位置。它會橋接您的 OCI 環境和 CipherTrust 管理的金鑰,讓您可以完全控制 HYOK 模型中的加密作業。

工作 8:建立 OCI 外部金鑰管理服務保存庫

現在已經在 Thales CipherTrust Manager 中定義外部保存庫,下一個工作是在 OCI 主控台中建立對應的外部金鑰管理保存庫

此 OCI 保存庫將連結至您的 Thales CipherTrust Manager,並由 OCI 服務使用外部金鑰執行加密和解密作業。

下圖說明此任務中的元件與組態設定。

圖像

OCI 現在將使用指定的專用端點連線至您的 Thales CipherTrust Manager。此保存庫處於作用中狀態後,OCI 會透過此介面與 CCKM 管理的外部金鑰互動,啟用 OCI 物件儲存、OCI 區塊磁碟區等 OCI 服務的 HYOK 支援。稍後,我們將使用 OCI Object Storage 執行一些測試。

工作 9:新增 Thales CipherTrust Manager 中的外部金鑰

透過在 Thales CipherTrust Manager 中設定並連結至 OCI 的外部保存庫,下一個任務是建立或匯入 OCI 將用於啟用 HYOK 之服務的外部加密金鑰。

這些金鑰安全地位於 Thales CipherTrust Manager 內,並由 OCI 透過外部金鑰管理介面參照。視您的組織需求而定,您可以直接在 Thales CipherTrust Manager 中產生新金鑰,或匯入現有金鑰。

下圖說明此任務中的元件與組態設定。

圖像

新增金鑰之後,OCI 便可透過外部金鑰管理保存庫使用金鑰。不過,若要允許 OCI 服務使用金鑰,您必須在 OCI 主控台中建立一個金鑰參照,我們將涵蓋在下一個工作中。

注意:

工作 10:在 OCI 中建立主要參照

外部金鑰建立或匯入「Thales CipherTrust 管理程式」之後,下一個工作就是在 OCI 主控台中建立金鑰參照。金鑰參照可作為指標,讓 OCI 服務能夠透過外部金鑰管理保存庫存取並使用儲存在 Thales CipherTrust Manager 中的外部金鑰。

下圖說明此任務中的元件與組態設定。

圖像

OCI 現在會將此金鑰參照與 Thales CipherTrust Manager 中管理的外部金鑰關聯。這可讓 OCI 服務 (例如 OCI 物件儲存、OCI 區塊磁碟區及其他) 透過專用端點將加密要求傳送至外部金鑰。相反地,關鍵材料本身仍完全受您的控制。

我們會將金鑰參照附加到 OCI Object Storage 貯體,以確認整合如預期般運作,藉此立即測試金鑰參照。

工作 11:使用客戶管理的金鑰建立 OCI 物件儲存的儲存桶

您可以使用 OCI 中參照的外部金鑰來加密資源。在這項任務中,我們將建立一個 OCI Object Storage 貯體,該貯體使用透過外部金鑰管理保存庫託管於 Thales CipherTrust Manager 上的外部客戶管理金鑰。

此設定可確保儲存貯體中儲存的所有物件都使用您完全控制的金鑰進行加密,符合嚴格的規範、主權或內部政策要求。

下圖說明此任務中的元件與組態設定。

圖像

建立儲存桶之後,將會使用 Thales CipherTrust Manager 管理的外部金鑰加密其中儲存的所有資料。這樣可確保 OCI 依賴您的關鍵基礎架構來進行存取與控制,並啟用完整的「保留您自己的金鑰 (HYOK)」功能。

假設外部金鑰無法使用 (例如停用或封鎖於 Thales CipherTrust Manager)。在這種情況下,系統將拒絕存取儲存桶及其內容,為您的資料安全態勢提供強大的控制點。這是我們將在下一個任務中測試的項目。

工作 12:封鎖和解除封鎖 Oracle 金鑰,並測試 Thales CipherTrust Manager 和 OCI 中的 OCI Object Storage 貯體輔助功能

「保留您自己的金鑰 (HYOK)」模型的其中一個主要優點是可以對加密金鑰保有完整的作業控制權,包括隨時封鎖或解除封鎖這些金鑰的功能。本節示範如何使用 Thales CipherTrust Manager 透過封鎖或解除封鎖外部金鑰來控制對 Oracle 管理之物件儲存的儲存桶的存取。

封鎖金鑰會有效地限制對使用該金鑰加密的任何 OCI 資源的存取,而不刪除金鑰或資料。取消封鎖回復存取。

圖像

圖像

現在,讓我們再次解除封鎖 Thales CipherTrust Manager 中的金鑰。

下圖說明此作業中的元件與組態設定。

圖像

此功能為緊急回應、法規遵循和資料主權強制實行提供了強大的機制,確保您可以完全控制資料在 OCI 中的存取時間和方式。

接下來的步驟

在本教學課程中,我們已完成使用 Thales CipherTrust Manager 設定 OCI Hold Your Own Key,而無須仰賴 OCI API Gateway 選項。依照從設定識別整合和網路到部署外部保存庫和金鑰的步驟,您已啟用安全且合規的金鑰管理架構,讓您完全掌控加密金鑰。

此設定可確保 OCI 物件儲存等 OCI 服務使用您的外部管理金鑰進行加密作業,而金鑰資料則完全由您治理。您也瞭解 HYOK 的強大功能,只要切換 Thales CipherTrust Manager 中的金鑰狀態,即可封鎖及解除封鎖對雲端資源的存取。

若未使用 OCI API 閘道,您便簡化了架構,同時仍可透過專用網路和 OAuth 型識別信任強制實行固定安全界限。

您現在擁有符合生產環境需求的 HYOK 實作,支援企業安全政策、法規遵循和資料主權需求,讓您完全掌控雲端加密策略。

確認

其他學習資源

docs.oracle.com/learn 上探索其他實驗室,或在 Oracle Learning YouTube 頻道上存取更多免費學習內容。此外,請造訪 education.oracle.com/learning-explorer 以成為 Oracle Learning Explorer。

如需產品文件,請造訪 Oracle Help Center