كجزء من التزامنا بالأمان الشامل، يحمل Webex مفتاحًا رئيسيًا نيابةً عن كل مؤسسة. نحن نطلق عليه المفتاح الرئيسي لأنه لا يقوم بتشفير المحتوى مباشرةً، ولكن يتم استخدامه لتشفير المفاتيح الأخرى لمؤسستك التي تقوم بتشفير المحتوى. يسمى المستوى الأساسي لتسلسل المفاتيح الهرمي "مفتاح المحتوى" (CK) وتسمى المستويات الوسيطة للمفاتيح مفاتيح تشفير المفاتيح (KEK).

نحن ندرك أن بعض المؤسسات تفضل إدارة الأمان الخاص بها، وبالتالي نمنحك خيار إدارة المفتاح الرئيسي لعميلك (CMK). يعني هذا أنك تتحمل مسؤولية إنشاء وتدوير (إعادة تشفير) المفتاح الرئيسي الذي يستخدمه Webex لتشفير مفاتيح تشفير المحتوى الخاصة بك.

من الآن فصاعدًا، يشير مفتاح إلى CMK ما لم يتم تحديد خلاف ذلك.

كيف يعمل

  1. يحتفظ Webex بوحدة CMK الخاصة بك في وحدة أمان الأجهزة (HSM) حتى لا تتمكن خدمات Webex من الوصول إلى قيمة CMK.

  2. يعرض Control Hub ملف CMK النشط أو الملغاة حاليًا وأي ملف CMK معلق مخزن في HSM. عندما تحتاج إلى تدوير (إعادة تشفير) CMK، يمكنك إنشاء CMK الجديد وتشفيره باستخدام المفتاح العام لـ HSM، بحيث يمكن لـ HSM فقط فك تشفيره وتخزينه.

  3. ثم تقوم بتحميل وتنشيط CMK الجديد في Control Hub. يبدأ Webex في الحال في استخدام CMK الجديد لتشفير مفاتيح المحتوى الخاص بك. يحتفظ Webex بملف CMK القديم، ولكن فقط حتى تتأكد من تأمين مفاتيح تشفير المحتوى الخاص بك بواسطة CMK الجديد.

نحن لا نقوم بإعادة تشفير جميع المحتويات الموجودة بأثر رجعي. بمجرد أن تقوم بتنشيط CMK الخاص بك، تتم إعادة تشفير كل المحتوى الجديد (المساحات والاجتماعات) وحمايته.

نحن ندرك أن بعض المؤسسات تفضل إدارة مفتاحها الخاص خارج Webex. هذا هو السبب في أننا نمنحك خيار إدارة CMK الخاص بك في Amazon Web Services (AWS) خدمة إدارة المفاتيح (KMS). وهذا يعني أنك مسؤول عن إدارة مفاتيحك في AWS KMS. أنت تخول Webex للتشفير وفك التشفير باستخدام مفتاح AWS KMS الخاص بك من خلال وحدة تحكم AWS. يمكنك تزويد Webex بمعرف مفتاح AWS KMS الخاص بك بدلاً من CMK. يعني هذا أنك تتحمل مسؤولية إنشاء وتدوير (إعادة تشفير) مفتاح AWS KMS الذي يستخدمه Webex لتشفير مفاتيح تشفير المحتوى الخاص بك على السحابة.

كيف يعمل

  1. يمكنك إنشاء مفتاح باستخدام AWS. يتم استخدام AWS KMS لإدارة مفتاحك وتخزين المفتاح في وحدة أمان الأجهزة (HSM).

  2. يمكنك تزويد Webex بالوصول لاستخدام مفتاح AWS KMS من خلال وحدة تحكم AWS.

    يعني هذا أنه بدلاً من تحميل CMK الخاص بك إلى Control Hub، يمكنك تزويد Webex بالوصول إلى مفتاح AWS KMS. لا يترك مفتاح AWS KMS AWS KMS الخاص بك ولا تملك خدمات Webex صلاحية الوصول إلى مواد مفتاح AWS KMS.

    يعرض Control Hub مفتاح AWS KMS الخاص بك النشط أو الملغاة حاليًا وأي مفتاح AWS KMS معلق يتم تخزينه في AWS KMS. عندما تحتاج إلى تدوير مفتاح AWS KMS، يمكنك إنشاء مفتاح AWS KMS الجديد الخاص بك باستخدام وحدة تحكم AWS KMS.

  3. يمكنك بعد ذلك إضافة وتنشيط مفتاح AWS KMS الجديد في Control Hub، مع تزويده باسم مورد Amazon (ARN) لمفتاح AWS KMS الجديد. يبدأ Webex على الفور في استخدام مفتاح AWS KMS الجديد لتشفير مفاتيح المحتوى الخاص بك. لم يعد Webex يتطلب مفتاح AWS KMS القديم. سيختفي مفتاح AWS KMS القديم من Control Hub بعد مناوبة مفاتيح تشفير المحتوى الخاصة بك وتأمينها باستخدام مفتاح AWS KMS الجديد. لا يحذف Webex مفتاح AWS KMS من AWS KMS. يمكن لمسؤول العميل إزالة المفتاح من AWS KMS.

دورة حياة المفتاح

تعريفات الحالة الرئيسية

تعليق

يتم تخزين مفتاح في هذه الحالة في HSM ولكنه لم يستخدم بعد للتشفير. لا يستخدم Webex ملف CMK هذا للتشفير.

يمكن وجود مفتاح واحد فقط في هذه الحالة.
نشط

يستخدم Webex حاليًا ملف CMK هذا لتشفير المفاتيح الأخرى لمؤسستك.

يمكن وجود مفتاح واحد فقط في هذه الحالة.
التدوير

يستخدم Webex ملف CMK هذا بشكل مؤقت. يحتاج Webex إلى فك تشفير البيانات الخاصة بك والمفاتيح التي تم تشفيرها مسبقًا باستخدام هذا المفتاح. تم استبعاد هذا المفتاح عند اكتمال المناوبة (إعادة التشفير).

يمكن أن تكون المفاتيح المتعددة في هذه الحالة إذا تم تنشيط مفتاح جديد قبل اكتمال المناوبة.
متقاعد

لا يستخدم Webex CMK هذا. لم يعد هذا المفتاح قيد الاستخدام للتشفير. يتم تعيين مفتاح "وقت البث"، وبعد ذلك تتم إزالة هذا المفتاح من HSM.

تم إبطاله

لا يستخدم Webex CMK هذا. حتى إذا كانت هناك بيانات ومفاتيح تم تشفيرها باستخدام هذا المفتاح، فلا يستطيع Webex استخدامه لفك تشفير البيانات والمفاتيح.

  • تحتاج فقط إلى إبطال مفتاح نشط إذا كنت تشك في أنه قد تعرض للخطر. هذا قرار خطير لأنه يمنع العديد من العمليات من التصرف بشكل صحيح. على سبيل المثال، لن تتمكن من إنشاء مساحات جديدة، ولن تتمكن من فك تشفير أي محتوى في Webex Client.
  • يمكن وجود مفتاح واحد فقط في هذه الحالة. يجب عليك إعادة تنشيط هذا المفتاح لتدوير (إعادة تشفير) مفتاح جديد.
  • يمكن حذف CMK هذا ولكن لا يتعين عليك حذفه. قد ترغب في الاحتفاظ به لفك التشفير / إعادة التشفير بعد حل خرق الأمان المشتبه به.
تم الحذف

لا يستخدم Webex CMK هذا. السلوك في هذه الحالة هو نفسه حالة الإبطال باستثناء أنه تم تعيين وقت تشغيل المفتاح، وبعد ذلك تتم إزالة هذا المفتاح من HSM.

  • إذا تقدم ملف CMK المحذوف إلى الحالة التي تمت إزالتها، فيجب عليك استعادة المفتاح الأصلي لاستعادة الوظائف إلى المؤسسة.
  • نوصي بالاحتفاظ بنسخة احتياطية من مفتاحك الأصلي، وإلا فلن تعمل مؤسستك بعد الآن.
تمت الإزالة

هذه حالة منطقية. لا يوجد لدى Webex ملف CMK هذا مخزن في HSM. لم يتم عرضه في Control Hub.

الملكية

من خلال الحصول على ملكية CMK الخاصة بك، يجب عليك:

  • تحمل مسؤولية الإنشاء الآمن لمفاتيحك والنسخ الاحتياطي
  • فهم الآثار المترتبة على فقدان مفاتيحك
  • قم بإعادة تشفير CMK النشط الخاص بك مرة واحدة في السنة على الأقل كأفضل الممارسات

إنشاء المفتاح

يجب عليك إنشاء CMK الخاص بك باستخدام هذه المعلمات. يجب أن يكون مفتاحك:

  • طول 256 بت (32 بايت)
  • مشفر باستخدام مخطط RSA-OAEP
  • مشفر باستخدام المفتاح العام HSM على السحابة الخاص بـ Webex

يجب أن يكون برنامج إنشاء المفاتيح لديك قادرًا على:

  • وظيفة التجزئة SHA-256
  • وظيفة توليد قناع MGF1
  • PKCS#1 OAEP padding

ارجع إلى على سبيل المثال: إنشاء وتشفير المفاتيح باستخدام OpenSSL في علامة التبويب "الموارد" الموجودة في هذه المقالة.

المصادقة

يجب أن تكون لديك صلاحية الوصول إلى مؤسسة Webex الخاصة بك في Control Hub. يجب أن تكون مسؤولاً بصلاحيات كاملة لإدارة CMK الخاصة بك.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

لتمكين BYOK، قم بتشغيل إحضار المفتاح الخاص بك (BYOK) . إذا قمت بتعطيل BYOK، فإن المفتاح الافتراضي العام لتطبيق Webex يصبح المفتاح الرئيسي لمؤسستك.

3

حدد تحميل مفتاح مخصص وانقر على التالي.

4

انقر على تنزيل المفتاح العام.

احفظ المفتاح العام لبروتوكول Webex HSM في ملف .pem في نظامك المحلي.

5

قم بإنشاء مفتاح عشوائي 256 بت (32 بايت) آمن للتشفير باستخدام برنامج إدارة المفاتيح الخاص بك.

6

استخدم المفتاح العام Webex HSM لتشفير مفتاحك الجديد.

معلمات التشفير المطلوبة هي:

  • نظام RSA-OAEP
  • وظيفة التجزئة SHA-256
  • وظيفة توليد قناع MGF1
  • PKCS#1 OAEP padding
ارجع إلى على سبيل المثال: إنشاء وتشفير المفاتيح باستخدام OpenSSL في علامة التبويب "الموارد" الموجودة في هذه المقالة.
7

اسحب المفتاح المشفر من نظام الملفات لديك وأفلته في منطقة التحميل في واجهة Control Hub، أو انقر على اختيار ملف.

8

انقر على التالي.

يقوم Webex بتحميل مفتاحك إلى HSM، حيث يتم فك تشفيره والتحقق من صحته. ثم يعرض عليك Control Hub معرف CMK الجديد، ومعرف CMK النشط حاليًا، إن وجد.

إذا كان هذا هو CMK الأول لديك، فإن المفتاح النشط حاليًا هو المفتاح الافتراضي العام لـ Webex (وهو المفتاح الذي نستخدمه حاليًا لتشفير مفاتيح مؤسستك).

9

اختر الطريقة التي تريد بها تنشيط مفتاحك:

  • تنشيط المفتاح الجديد: تنتقل وحدة CMK الجديدة على الفور إلى الحالة النشطة. تنتقل CMK النشط سابقًا إلى المناوبة (حالة إعادة التشفير)، حتى يتم حماية كل المحتوى الخاص بك بواسطة CMK الجديد، وبعد ذلك يقوم Webex بحذف CMK النشط سابقًا.
  • التنشيط لاحقًا: ينتقل CMK الجديدة إلى الحالة المعلقة. يحتفظ Webex بملف CMK هذا في HSM، لكنه لم يستخدمه بعد. يستمر Webex في استخدام CMK النشط حاليًا لتشفير مفاتيح مؤسستك.

التصرف التالي

نحن لا نقوم بإعادة تشفير جميع المحتويات الموجودة بأثر رجعي. بمجرد أن تقوم بتنشيط CMK الخاص بك، ستتم إعادة تشفير كل المحتوى الجديد (المساحات والاجتماعات) وحمايته.
1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

3

انتقل إلى CMK النشط.

4

انقر على قائمة المزيد وحدد تدوير.

5

قم بإنشاء وتشفير مفتاح جديد (إذا لم تكن قد قمت بذلك بعد).

يتم وصف العملية في إنشاء وتنشيط مفتاح عميلك الرئيسي في هذه المقالة.
6

اسحب المفتاح الجديد من نظام الملفات لديك وأفلته في Control Hub.

7

انقر على تنشيط المفتاح الجديد.

ينتقل المفتاح الجديد الذي قمت بتحميله إلى الحالة النشطة.

يظل CMK القديم في حالة المناوبة (حالة إعادة التشفير) حتى ينتهي Webex من تشفير جميع محتواه باستخدام CMK النشط الجديد. بعد إعادة التشفير، ينتقل المفتاح إلى الحالة المتأخرة. يقوم Webex بعد ذلك بحذف CMK القديم.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

3

انتقل إلى المفتاح النشط.

4

انقر على قائمة المزيد وحدد رفض.

5

قم بتأكيد إبطال المفتاح.

يمكن أن يستغرق الأمر 10 دقائق لإبطال مفتاحك بالكامل.
1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

3

انتقل إلى المفتاح الذي تم إبطاله حاليًا.

4

انقر على قائمة المزيد وحدد تنشيط.

5

قم بتأكيد تنشيط المفتاح.

ينتقل المفتاح الذي تم إبطاله من قبل إلى الحالة النشطة.
1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

3

انتقل إلى المفتاح الذي تم إبطاله.

4

انقر على قائمة المزيد وحدد حذف.

5

قم بتأكيد حذف المفتاح.

بمجرد الحذف، يكون لديك خيار استعادة المفتاح خلال 30 يومًا.
1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

3

انتقل إلى المفتاح المحذوف.

4

انقر على قائمة المزيد وحدد إلغاء الحذف.

5

قم بتأكيد استعادة المفتاح.

بمجرد استعادة المفتاح، يعرض لك Control Hub المفتاح في حالة الإبطال قبل حذفه. على سبيل المثال، إذا حذفت مفتاح تم إبطاله ثم استعادته، فسيعرض Control Hub المفتاح المستعاد في حالة الإبطال.

الملكية

عند حصولك على ملكية مفتاح AWS KMS، يجب عليك:

  • يمكنك تحمل مسؤولية الإنشاء الآمن لمفاتيح AWS KMS الخاصة بك ونسخها احتياطيًا.
  • فهم الآثار المترتبة على فقدان مفاتيح AWS KMS الخاصة بك.
  • أعد تشفير مفتاح AMS KMS النشط الخاص بك مرة واحدة في السنة على الأقل كأفضل ممارسة.

المصادقة

  • يجب أن تكون مصرح لك بإنشاء مفاتيحك وإدارتها في AWS KMS لمؤسسة Webex الخاصة بك.
  • يجب أن تكون لديك صلاحية الوصول إلى مؤسسة Webex الخاصة بك في Control Hub. يجب أن تكون مسؤولاً بصلاحيات كاملة لإدارة مفتاح AWS KMS الخاص بك.
1

سجّل الدخول إلى AWS وانتقل إلى وحدة التحكم في AWS KMS.

2

حدد مفاتيح يديرها العملاء ثم انقر على إنشاء مفتاح.

3

قم بإنشاء المفتاح بالسمات التالية:

  • نوع المفتاح — حدد متماثل.
  • استخدام المفتاح — حدد التشفير وفك التشفير.
  • التسميات — أدخل الاسم المستعار والوصف والعلامات.
  • المسؤولون الأساسيون — حدد المستخدمين وأدوار المسؤولين الرئيسيين لمؤسستك.
  • حذف المفتاح—حدد السماح لمسؤولي المفاتيح بحذف هذا المفتاح.
  • المستخدمون الأساسيون — حدد المستخدمين والأدوار الرئيسية لمؤسستك.
4

انقر على التالي.

5

راجع إعداداتك وانقر على إنهاء.

تم إنشاء مفتاح AWS KMS الخاص بك.
6

انتقل إلى المفاتيح المُدارة من قبل العملاء وانقر على الاسم المستعار أو معرّف المفتاح لعرض ARN.

التصرف التالي

نوصي بالاحتفاظ بنسخة مؤقتة من الحمض النووي الريبوزي. يتم استخدام اسم ARN هذا لإضافة مفتاح AWS KMS الخاص بك وتنشيطه في Control Hub.

1

سجّل الدخول إلى AWS وانتقل إلى وحدة التحكم في AWS CloudShell.

2

قم بتشغيل إنشاء منح لتفويض Webex على النحو التالي:

aws kms create-grant \ --name {UNIQUE_الاسم_من أجل_منح} \ --key-id {UUID_أوf_aws_مفتاح KMS} \ --operations تشفير فك تشفير DescribeKey \ --grantee-principal {KMS_سيسكو_المستخدم_ARN} \ --retiring-principal {KMS_سيسكو_المستخدم_arn}
على سبيل المثال:
aws kms create-grant \ --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ --key-id xxxxxx-xxxx-xxxx-xxxx-xxxx-xxxxxxxxxx \ --operations Encrypt Decrypt DescribeKey \ --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user 
الموقع الرسمي كم مللي ثانية_سيسكو_المستخدم_الحمض النووي الريبوزي خاص بمؤسستك. يتم إظهار اسم ARN في نافذة مفتاح AWS الخاص بك عند تنشيط مفتاح AWK KMS الجديد في Control Hub.

قبل البدء

يجب عليك إنشاء مفتاح AWS KMS قبل تنشيطه في Control Hub. ارجع إلى إنشاء مفتاح AWS KMS في هذه المقالة.

يجب تزويد Webex بالوصول إلى مفتاح AWS KMS. ارجع إلى تفويض Cisco KMS مع الوصول إلى مفتاح AWS KMS في هذه المقالة.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح، وقم بتشغيل إحضار المفتاح الخاص بك (BYOK) .

إذا قمت بتعطيل BYOK، فإن المفتاح الافتراضي العام لتطبيق Webex يصبح المفتاح الرئيسي لمؤسستك.

3

حدد إضافة مفتاح AWS KMS وانقر على التالي.

4

احصل على ARN من وحدة تحكم AWS.

5

أدخل اسم ARN في Control Hub وانقر على إضافة.

يتم تحميل ARN الخاص بمفتاحك إلى Cisco KMS، حيث يتم التحقق من صحة الوصول إلى المفتاح. ثم يعرض لك Control Hub معرف مفتاح Cisco KMS لمفتاح AWS KMS الجديد الخاص بك، ومعرف مفتاح Cisco KMS النشط حاليًا، إن وجد.

إذا كان هذا هو مفتاح AWS KMS الأول لديك، فالمفتاح النشط حاليًا هو المفتاح الافتراضي العام لـ Webex (وهو المفتاح الذي نستخدمه حاليًا لتشفير مفاتيح مؤسستك).

6

اختر الطريقة التي تريد بها تنشيط مفتاحك:

  • تنشيط: ينتقل مفتاح AWS KMS الجديد على الفور إلى الحالة النشطة.
  • التنشيط لاحقًا: ينتقل مفتاح AWS KMS الجديد إلى الحالة المعلقة. يحتفظ Webex بحفظ ARN لمفتاح AWS KMS هذا في Cisco KMS، لكنه لم يستخدمه بعد. يستمر Webex في استخدام مفتاح AWS KMS النشط حاليًا لتشفير مفاتيح مؤسستك.
1

سجّل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > الإدارة الرئيسية.

2

انتقل إلى مفتاح AWS KMS النشط.

3

انقر على قائمة المزيد وحدد تدوير.

4

أدخل مفتاح AWS KMS الجديد وARN الجديد وانقر على إضافة.

يتم وصف العملية في إضافة وتنشيط مفتاح AMS KMS الخاص بك في هذه المقالة.
5

انقر على تنشيط.

ينتقل مفتاح AWS KMS الجديد الذي قمت بتحميله إلى الحالة النشطة.

يظل مفتاح AWS KMS القديم في حالة المناوبة حتى ينتهي Webex من تشفير جميع محتواه باستخدام مفتاح AWS KMS النشط الجديد. بعد إعادة التشفير، يختفي مفتاح AWS KMS القديم تلقائيًا من Control Hub.

1

سجّل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > الإدارة الرئيسية.

2

انقر على إضافة مفتاح آخر.

3

أدخل مفتاح AWS KMS الجديد الخاص بك وانقر على إضافة.

يعرض لك Control Hub معرف مفتاح Cisco KMS لمفتاح AWS KMS الجديد الخاص بك، ومعرف معرف مفتاح Cisco KMS النشط حاليًا.

يتم وصف العملية في إضافة وتنشيط مفتاح AMS KMS الخاص بك في هذه المقالة.

4

انقر على تنشيط.

ينتقل مفتاح AWS KMS الجديد الذي قمت بتحميله إلى الحالة النشطة.

يظل مفتاح AWS KMS القديم في حالة المناوبة حتى ينتهي Webex من تشفير جميع محتواه باستخدام مفتاح AWS KMS النشط الجديد. بعد إعادة التشفير، يختفي مفتاح AWS KMS القديم تلقائيًا من Control Hub.

1

سجّل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > الإدارة الرئيسية.

2

انتقل إلى مفتاح AWS KMS النشط حاليًا.

3

انقر على قائمة المزيد وحدد إبطال محليًا.

4

قم بتأكيد إبطال المفتاح.

يمكن أن يستغرق الأمر 10 دقائق لإبطال مفتاحك بالكامل. ينتقل مفتاح AWS KMS إلى الحالة التي تم إبطالها محليًا.

إذا قام مسؤول عميلك بإبطال المفتاح من وحدة تحكم AWS KMS، فسيتم عرض مفتاح AWS KMS في حالة الإبطال من قِبل Amazon في Control Hub.

1

سجّل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > الإدارة الرئيسية.

2

انتقل إلى مفتاح AWS KMS الذي تم إبطاله.

3

انقر على قائمة المزيد وحدد حذف.

4

قم بتأكيد حذف المفتاح.

بمجرد الحذف، يمكنك استعادة المفتاح في غضون 30 يومًا.

نوصي بحذف مفتاح AWS KMS من Control Hub أولاً قبل حذف CMK الخاص بك من وحدة تحكم AWS. إذا قمت بحذف CMK الخاص بك من وحدة تحكم AWS قبل حذف مفتاح AWS KMS في Control Hub، فقد تواجهك مشكلات.

تأكد من أن مفتاح AWS KMS لم يعد مرئيًا في Control Hub قبل حذف CMK الخاص بك من وحدة تحكم AWS.

1

سجّل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > الإدارة الرئيسية.

2

انتقل إلى مفتاح AWS KMS المحذوف.

3

انقر على قائمة المزيد وحدد إلغاء الحذف.

4

قم بتأكيد استعادة المفتاح.

بمجرد الاسترداد، يعرض لك Control Hub المفتاح في حالة الإبطال.

إذا واجهتك مشكلات في مفتاح AWS KMS، فاستخدم المعلومات التالية لاستكشاف الأخطاء وإصلاحها.

  • ARN لمفتاح AWS KMS. على سبيل المثال، arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • منح على مفتاح AWS KMS.

  • حالة مفتاح AWS KMS. على سبيل المثال، تم تعطيل مفتاح AWS KMS.

يستخدم هذا المثال الإصدار 3.0 من أدوات سطر أوامر OpenSSL. ارجع إلى OpenSSL للحصول على مزيد من المعلومات عن هذه الأدوات.

1

سجل الدخول إلى مركزالتحكم.

2

انتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

3

انقر على تنزيل المفتاح العام.

تحصل على المفتاح العام لنظام Webex HSM في ملف .pem في نظامك المحلي.

4

قم بإنشاء مفتاح 256 بت (32 بايت): openssl rand -out main_key.bin 32.

يستخدم المثال اسم الملف main_key.bin للمفتاح الجديد غير المشفر الخاص بك.

وبدلاً من ذلك، يمكنك إنشاء قيمة عشوائية قدرها 32 بايت باستخدام Hex Dump أو Python أو المولّدات عبر الإنترنت. يمكنك أيضًا إنشاء مفتاح AWS KMS الخاص بك وإدارته.

5

استخدم المفتاح العام Webex HSM لتشفير مفتاحك الجديد:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

يستخدم المثال اسم الملف main_key_encrypted.bin لمفتاح الإخراج المشفر، واسم الملف path/to/public.pem لمفتاح Webex العام.

المفتاح المشفر جاهز للتحميل إلى Control Hub.