كجزء من التزامنا بالأمان الشامل ، تمتلك Webex مفتاحًا رئيسيًا نيابة عن كل مؤسسة. نطلق عليه مفتاحًا رئيسيًا لأنه لا يقوم بتشفير المحتوى بشكل مباشر ، ولكنه يُستخدم لتشفير المفاتيح الأخرى لمؤسستك التي تقوم بتشفير المحتوى. يسمى المستوى الأساسي للتسلسل الهرمي للمفاتيح بمفتاح المحتوى (CK) وتسمى المستويات الوسيطة للمفاتيح مفاتيح تشفير المفاتيح (KEK).

نحن ندرك أن بعض المؤسسات تفضل إدارة الأمان الخاص بها ، لذلك نمنحك خيار إدارة المفتاح الرئيسي لعميلك (CMK). وهذا يعني أنك تتحمل مسؤولية إنشاء (إعادة تشفير) المفتاح الرئيسي الذي يستخدمه Webex لتشفير مفاتيح تشفير المحتوى الخاصة بك.

من الآن فصاعدًا ، يشير المفتاح إلى CMK ما لم يتم تحديد خلاف ذلك.

كيفية العمل؟
  1. يحافظ Webex على CMK في وحدة أمان الأجهزة (HSM) بحيث لا تتمكن خدمات Webex من الوصول إلى قيمة CMK.

  2. يعرض Control Hub CMK النشط أو الملغي وأي CMK معلق مخزّن في HSM. عندما تحتاج إلى تدوير (إعادة تشفير) CMK، يمكنك إنشاء CMK الجديد وتشفيره باستخدام المفتاح العام لـ HSM، بحيث يمكن لـ HSM فقط فك تشفير وتخزينه.

  3. يمكنك بعد ذلك تحميل وتنشيط CMK الجديد في Control Hub. يبدأ Webex على الفور في استخدام CMK الجديد لتشفير مفاتيح المحتوى الخاصة بك. يحتفظ Webex بـ CMK القديم ، ولكن فقط حتى يتم التأكد من أن مفاتيح تشفير المحتوى الخاصة بك مؤمنة بواسطة CMK الجديد.


 
لا نقوم بإعادة تشفير كل المحتوى الموجود بأثر رجعي. بمجرد تنشيط CMK الخاص بك، تتم إعادة تشفير جميع المحتويات الجديدة (المساحات والاجتماعات) وحمايتها.

نحن ندرك أن بعض المؤسسات تفضل إدارة مفتاحها الخاص خارج Webex. هذا هو السبب في أننا نقدم لك خيار إدارة CMK الخاصة بك في خدمات الويب الأمازون (AWS) خدمة إدارة المفاتيح (KMS). هذا يعني أنك مسؤول عن إدارة مفاتيحك في AWS KMS. أنت تفوض Webex بتشفير وفك تشفير باستخدام مفتاح AWS KMS الخاص بك من خلال وحدة التحكم AWS. يمكنك تزويد Webex بمعرف مفتاح AWS KMS الخاص بك بدلاً من CMK الخاص بك. وهذا يعني أنك تتحمل مسؤولية إنشاء (إعادة تشفير) مفتاح AWS KMS الذي يستخدمه Webex لتشفير مفاتيح تشفير المحتوى الخاصة بك في السحابة.

كيفية العمل؟

  1. يمكنك إنشاء مفتاح مع AWS. يتم استخدام AWS KMS لإدارة مفتاحك وتخزين المفتاح في وحدة أمان الأجهزة (HSM).

  2. يمكنك تزويد Webex بإمكانية الوصول لاستخدام مفتاح AWS KMS من خلال وحدة تحكم AWS.

    يعني هذا أنه بدلاً من تحميل CMK الخاص بك في Control Hub، يمكنك تزويد Webex بإمكانية الوصول إلى مفتاح AWS KMS. لا يؤدي مفتاح AWS KMS إلى ترك AWS KMS وخدمات Webex غير قادرة على الوصول إلى المواد الرئيسية لـ AWS KMS.

    يعرض Control Hub مفتاح AWS KMS النشط حاليًا أو المُلغى وأي مفتاح AWS KMS معلق يتم تخزينه في AWS KMS. عندما تحتاج إلى تدوير مفتاح AWS KMS، يمكنك إنشاء مفتاح AWS KMS الجديد الخاص بك باستخدام وحدة التحكم AWS KMS.

  3. ثم تقوم بإضافة مفتاح AWS KMS الجديد وتنشيطه في Control Hub، مع تزويده باسم موارد الأمازون (ARN) لمفتاح AWS KMS الجديد. يبدأ Webex على الفور باستخدام مفتاح AWS KMS الجديد لتشفير مفاتيح المحتوى لديك. لم يعد Webex يتطلب مفتاح AWS KMS القديم. سيختفي مفتاح AWS KMS القديم من Control Hub بعد تدوير مفاتيح تشفير المحتوى الخاصة بك وتأمينها بواسطة مفتاح AWS KMS الجديد. لا يقوم Webex بحذف مفتاح AWS KMS من AWS KMS. يمكن لمسؤول العميل لديك إزالة المفتاح من AWS KMS.

دورة حياة المفتاح

تعريفات الحالة الرئيسية
قيد الانتظار

يتم تخزين المفتاح في هذه الحالة في HSM ولكن لم يتم استخدامه بعد للتشفير. لا يستخدم Webex CMK هذا للتشفير.


 
يمكن أن يكون هناك مفتاح واحد فقط في هذه الحالة.
نشط

يستخدم Webex حاليًا CMK هذا لتشفير المفاتيح الأخرى لمؤسستك.


 
يمكن أن يكون هناك مفتاح واحد فقط في هذه الحالة.
التناوب

يستخدم Webex هذا CMK مؤقتًا. يحتاج Webex إلى فك تشفير بياناتك ومفاتيحك التي تم تشفيرها مسبقًا بواسطة هذا المفتاح. هذا المفتاح متقاعد عند اكتمال الدوران (إعادة التشفير).


 
يمكن أن تكون المفاتيح المتعددة في هذه الحالة إذا تم تنشيط مفتاح جديد قبل اكتمال الدوران.
متقاعد

لا يستخدم Webex هذا CMK. لم يعد يستخدم هذا المفتاح للتشفير. يتم تعيين مدة بقاء المفتاح ، وبعد ذلك يتم إزالة هذا المفتاح من HSM.

تم إبطاله

لا يستخدم Webex هذا CMK. حتى إذا كانت هناك بيانات ومفاتيح تم تشفيرها باستخدام هذا المفتاح ، فلا يمكن لـ Webex استخدامه لفك تشفير البيانات والمفاتيح.


 
  • ما عليك سوى إلغاء مفتاح نشط إذا كنت تشك في أنه قد تم اختراقه. هذا قرار جاد لأنه يمنع العديد من العمليات من التصرف بشكل صحيح. على سبيل المثال ، لن تتمكن من إنشاء مساحات جديدة ، ولن تتمكن من فك تشفير أي محتوى في عميل Webex .
  • يمكن أن يكون هناك مفتاح واحد فقط في هذه الحالة. يجب عليك إعادة تنشيط هذا المفتاح لتدوير (إعادة تشفير) مفتاح جديد.
  • يمكن حذف CMK هذا ولكنك لست مضطرًا إلى حذفه. قد ترغب في الاحتفاظ بها لفك التشفير / إعادة التشفير بعد حل الاختراق الأمني المشتبه فيه.
تم الحذف

لا يستخدم Webex هذا CMK. السلوك في هذه الحالة هو نفس الحالة المبطلة باستثناء أنه تم تعيين مدة بقاء المفتاح ، وبعد ذلك يتم إزالة هذا المفتاح من HSM.


 
  • إذا تقدم CMK المحذوف إلى حالة الإزالة ، فيجب عليك استرداد المفتاح الأصلي لاستعادة الوظائف إلى المؤسسة.
  • نوصي بالاحتفاظ بنسخة احتياطية من مفتاحك الأصلي ، وإلا فلن تعمل مؤسستك بعد الآن.
تمت الإزالة

هذه حالة منطقية. لا يحتوي Webex على CMK هذا مخزّنًا في HSM. لا يتم عرضه في Control Hub.

الملكية

من خلال الحصول على ملكية CMK ، يجب عليك:

  • تحمل مسؤولية إنشاء آمن ونسخ احتياطي لمفاتيحك
  • افهم الآثار المترتبة على فقدان المفاتيح الخاصة بك
  • أعد تشفير CMK النشط مرة واحدة على الأقل في السنة كأفضل ممارسة
إنشاء المفتاح

يجب عليك إنشاء CMK الخاص بك باستخدام هذه المعلمات. يجب أن يكون مفتاحك:

  • 256 بت (32 بايت)
  • مشفر بنظام RSA-OAEP
  • مشفر باستخدام مفتاح Webex cloud HSM العام

يجب أن يكون برنامج إنشاء المفاتيح لديك قادرًا على:

  • دالة التجزئة SHA-256
  • وظيفة توليد القناع MGF1
  • حشوة PKCS # 1 OAEP

الرجوع إلى مثال: قم بإنشاء المفاتيح وتشفيرها باستخدام OpenSSL في علامة التبويب "الموارد" في هذه المقالة.

المصادقة

يجب أن يكون لديك حق الوصول إلى Webex الخاصة بك في Control Hub. يجب أن تكون أ المسؤول الكامل لإدارة CMK.

1

سجّل الدخول إلى مركز التحكم .

2

اذهب إلى إعدادات المؤسسة > إدارة المفاتيح .

لتمكين BYOK ، قم بالتبديل أحضر مفتاحك الخاص (BYOK) في. إذا قمت بتعطيل BYOK ، فإن ملف المفتاح الافتراضي العام Webex يصبح المفتاح الرئيسي لمؤسستك.

3

حدد تحميل مفتاح مخصص وانقر على "التالي".

4

انقر فوق تنزيل المفتاح العام .

احفظ مفتاح Webex HSM العام في ملف .pem على نظامك المحلي.

5

قم بإنشاء مفتاح عشوائي آمن 256 بت (32 بايت) باستخدام برنامج إدارة المفاتيح الخاص بك.

6

استخدم مفتاح Webex HSM العام لتشفير مفتاحك الجديد.

معلمات التشفير المطلوبة هي:

  • مخطط RSA-OAEP
  • دالة التجزئة SHA-256
  • وظيفة توليد القناع MGF1
  • حشوة PKCS # 1 OAEP
الرجوع إلى مثال: قم بإنشاء المفاتيح وتشفيرها باستخدام OpenSSL في علامة التبويب "الموارد" في هذه المقالة.
7

اسحب المفتاح المشفر من نظام الملفات الخاص بك وقم بإفلاته في منطقة التحميل بواجهة Control Hub ، أو انقر فوق اختر ملفًا .

8

انقر على التالي.

يقوم Webex بتحميل مفتاحك إلى HSM ، حيث يتم فك تشفيره والتحقق من صحته. ثم يعرض لك Control Hub معرّف CMK الجديد معرّف CMK النشط حاليًا ، إن وجد.

إذا كان هذا هو أول CMK ، فإن المفتاح النشط حاليًا هو المفتاح الافتراضي العام Webex (الذي نستخدمه حاليًا لتشفير مفاتيح مؤسستك).

9

اختر الطريقة التي تريد بها تنشيط مفتاحك:

  • تنشيط مفتاح جديد : ينتقل CMK الجديد على الفور إلى الحالة النشطة. ينتقل CMK النشط سابقًا إلى حالة التناوب (إعادة التشفير)، حتى تتم حماية جميع المحتوى الخاص بك بواسطة CMK الجديد، وبعد ذلك يقوم Webex بحذف CMK النشط سابقًا.
  • التنشيط لاحقًا : ينتقل CMK الجديد إلى الحالة المعلقة. يحافظ Webex على CMK هذا في HSM ، لكنه لا يستخدمه بعد. يواصل Webex استخدام CMK النشط حاليًا لتشفير مفاتيح مؤسستك.

التصرف التالي


 
لا نقوم بإعادة تشفير كل المحتوى الموجود بأثر رجعي. بمجرد تنشيط CMK الخاص بك، سيتم إعادة تشفير جميع المحتويات الجديدة (المساحات والاجتماعات) وحمايتها.
1

سجّل الدخول إلى مركز التحكم .

2

اذهب إلى إعدادات المؤسسة > إدارة المفاتيح .

3

انتقل إلى CMK النشط.

4

انقروحدد تدوير.

5

قم بإنشاء وتشفير مفتاح جديد (إذا لم تكن قد فعلت ذلك بعد).

العملية موصوفة في إنشاء مفتاح العميل الرئيسي وتنشيطه في هذه المقالة.
6

اسحب المفتاح الجديد من نظام الملفات الخاص بك واسقطه في Control Hub.

7

انقر فوق تنشيط مفتاح جديد .

ينتقل المفتاح الجديد الذي قمت بتحميله إلى الحالة النشطة.

يبقى CMK القديم في حالة التناوب (حالة إعادة التشفير) حتى ينتهي Webex من تشفير جميع محتواه باستخدام CMK النشط الجديد. بعد إعادة التشفير، ينتقل المفتاح إلى حالة المتقاعدين. يقوم Webex بعد ذلك بحذف CMK القديم.

1

سجّل الدخول إلى مركز التحكم .

2

اذهب إلى إعدادات المؤسسة > إدارة المفاتيح .

3

انتقل إلى المفتاح النشط.

4

انقرواختر الإلغاء.

5

قم بتأكيد إلغاء المفتاح.

يمكن أن تصل إلى 10 دقائق لإلغاء مفتاحك بالكامل.
1

سجّل الدخول إلى مركز التحكم .

2

اذهب إلى إعدادات المؤسسة > إدارة المفاتيح .

3

انتقل إلى المفتاح الذي تم إلغاؤه حاليًا.

4

انقروحدد تنشيط.

5

قم بتأكيد تنشيط المفتاح.

ينتقل المفتاح الذي تم إلغاؤه مسبقًا إلى الحالة النشطة.
1

سجّل الدخول إلى مركز التحكم .

2

اذهب إلى إعدادات المؤسسة > إدارة المفاتيح .

3

إذهب إلى المفتاح المُلغى.

4

انقروحدد حذف.

5

قم بتأكيد حذف المفتاح.

بمجرد حذفها، سيكون لديك خيار استعادة المفتاح في غضون 30 يومًا.
1

سجّل الدخول إلى مركز التحكم .

2

اذهب إلى إعدادات المؤسسة > إدارة المفاتيح .

3

انتقل إلى المفتاح المحذوف.

4

انقروحدد إلغاء الحذف.

5

تأكيد استعادة المفتاح.

بمجرد استعادتها، يعرض لك Control Hub المفتاح في الحالة الملغاة قبل حذفها. على سبيل المثال، إذا قمت بحذف مفتاح تم إبطال ثم استعادة المفتاح، يعرض Control Hub المفتاح المستعاد في الحالة الملغاة.

الملكية

من خلال امتلاك مفتاح AWS KMS الخاص بك، يجب عليك:

  • تحمل المسؤولية عن إنشاء آمن ونسخ احتياطي لمفاتيح AWS KMS الخاصة بك.
  • فهم الآثار المترتبة على فقدان مفاتيح AWS KMS الخاصة بك.
  • أعد تشفير مفتاح AMS KMS النشط مرة واحدة على الأقل في السنة كأفضل ممارسة.
المصادقة
  • يجب أن تكون مخولاً بإنشاء وإدارة مفاتيحك في AWS KMS لمؤسسة Webex الخاصة بك.
  • يجب أن يكون لديك حق الوصول إلى Webex الخاصة بك في Control Hub. يجب أن تكون مسؤولاً كاملاً لإدارة مفتاح AWS KMS الخاص بك.
1

سجّل الدخول إلى AWS وانتقل إلى وحدة تحكم AWS KMS.

2

حدد مفاتيح العميل التي يديرها ثم انقر على إنشاء المفتاح.

3

أنشئ المفتاح بالسمات التالية:

  • نوع المفتاح — حدد متماثل.
  • استخدام المفتاح — حدد تشفير وفك تشفير.
  • التسميات - أدخل الاسم المستعار والوصف والوسوم.
  • المسؤولون الرئيسيون — حدد المستخدمين الرئيسيين للمسؤولين في مؤسستك وأدوار مؤسستك.
  • حذف المفتاح — حدد السماح للمسؤولين الرئيسيين بحذف هذا المفتاح.
  • المستخدمون الرئيسيون - حدد المستخدمين الرئيسيين لمؤسستك وأدوار مؤسستك.
4

انقر على التالي.

5

راجع إعداداتك وانقر على إنهاء.

تم إنشاء مفتاح AWS KMS الخاص بك.
6

انتقل إلى المفاتيح التي يديرها العميل وانقر فوق الاسم المستعار أو معرف المفتاح لعرض ARN.

التصرف التالي

نوصي بالاحتفاظ بنسخة مؤقتة من ARN. يتم استخدام ARN هذا لإضافة وتنشيط مفتاح AWS KMS الخاص بك في Control Hub.

1

سجّل الدخول إلى AWS وانتقل إلى وحدة تحكم AWS CloudShell.

2

تشغيل create-grant تخويل Webex على النحو التالي:

aws kms create-grant \
              --name {UNIQUE_NAME_FOR_GRANT} \
              --key-id {UUID_Of_AWS_KMS Key} \
              --operations Encrypt Decrypt DescribeKey \
              --grantee-principal {KMS_CISCO_USER_ARN} \
              --retiring-principal {KMS_CISCO_USER_ARN}
على سبيل المثال:
aws kms create-grant \ 
              --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ 
              --key-id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx \ 
              --operations Encrypt Decrypt DescribeKey \ 
              --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ 
              --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user
            

 
يفتح اجتماع KMS_CISCO_USER_ARN خاصة بمؤسستك. يتم عرض ARN في نافذة مفتاح إضافة AWS عند تنشيط مفتاح AWK KMS الجديد الخاص بك في Control Hub.

قبل البدء

يجب عليك إنشاء مفتاح AWS KMS قبل تنشيطه في Control Hub. ارجع إلى إنشاء مفتاح AWS KMS في هذه المقالة.

يجب عليك تزويد Webex بإمكانية الوصول إلى مفتاح AWS KMS. راجع تفويض Cisco KMS بإمكانية الوصول إلى مفتاح AWS KMS في هذه المقالة.

1

سجّل الدخول إلى مركز التحكم .

2

الانتقال إلى إعدادات المؤسسة > إدارة المفاتيح، وقم بتبديل تشغيل المفتاح الخاص بك (BYOK) .

إذا قمت بتعطيل BYOK ، فإن ملف المفتاح الافتراضي العام Webex يصبح المفتاح الرئيسي لمؤسستك.

3

حدد إضافة مفتاح AWS KMS وانقر على Next.

4

احصل على ARN من وحدة التحكم AWS.

5

أدخل ARN في Control Hub وانقر على Add.

يتم تحميل مفتاح ARN الخاص بك إلى Cisco KMS، حيث يتم التحقق من صحة الوصول إلى المفتاح. ثم يعرض لك Control Hub معرف مفتاح Cisco KMS لمفتاح AWS KMS الجديد، ومعرف مفتاح Cisco KMS النشط حاليًا، إن وجد.

إذا كان هذا هو أول مفتاح AWS KMS لديك، فإن المفتاح النشط حاليًا هو المفتاح الافتراضي الشائع في Webex (الذي نستخدمه حاليًا لتشفير مفاتيح مؤسستك).

6

اختر الطريقة التي تريد بها تنشيط مفتاحك:

  • تنشيط: مفتاح AWS KMS الجديد يذهب على الفور إلى الحالة النشطة.
  • التنشيط لاحقًا : مفتاح AWS KMS الجديد ينتقل إلى الحالة المعلقة. يحتفظ Webex بمفتاح AWS KMS هذا في Cisco KMS، ولكنه لا يستخدمه بعد. يستمر Webex في استخدام مفتاح AWS KMS النشط حاليًا لتشفير مفاتيح مؤسستك.
1

تسجيل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

2

انتقل إلى مفتاح AWS KMS النشط.

3

انقروحدد تدوير.

4

أدخل مفتاح AWS KMS الجديد وARN الجديد وانقر على Add.

يتم وصف العملية في إضافة وتنشيط مفتاح AMS KMS الخاص بك في هذه المقالة.
5

انقر على تنشيط.

مفتاح AWS KMS الجديد الذي قمت بتحميله يذهب إلى الحالة النشطة.

يبقى مفتاح AWS KMS القديم في الحالة الدورية حتى ينتهي WeBEX من تشفير جميع محتوياته باستخدام مفتاح AWS KMS النشط الجديد. بعد إعادة التشفير، يختفي مفتاح AWS KMS القديم تلقائيًا من Control Hub.

1

تسجيل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

2

انقر على إضافة مفتاح آخر.

3

أدخل مفتاح AWS KMS الجديد وانقر على Add.

يعرض لك Control Hub معرف مفتاح Cisco KMS لمفتاح AWS KMS الجديد، ومعرف معرف مفتاح Cisco KMS النشط حاليًا.

يتم وصف العملية في إضافة وتنشيط مفتاح AMS KMS الخاص بك في هذه المقالة.

4

انقر على تنشيط.

مفتاح AWS KMS الجديد الذي قمت بتحميله يذهب إلى الحالة النشطة.

يبقى مفتاح AWS KMS القديم في الحالة الدورية حتى ينتهي WeBEX من تشفير جميع محتوياته باستخدام مفتاح AWS KMS النشط الجديد. بعد إعادة التشفير، يختفي مفتاح AWS KMS القديم تلقائيًا من Control Hub.

1

تسجيل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

2

انتقل إلى مفتاح AWS KMS النشط حاليًا.

3

انقرواختر الإلغاء محليًا.

4

قم بتأكيد إلغاء المفتاح.

يمكن أن تصل إلى 10 دقائق لإلغاء مفتاحك بالكامل. مفتاح AWS KMS يذهب إلى الدولة الملغاة محليا.

 

إذا قام مسؤول العميل لديك بإلغاء المفتاح من وحدة تحكم AWS KMS، فسيظهر مفتاح AWS KMS في Control Hub الذي تم إلغاؤه من قبل ولاية Amazon.

1

تسجيل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

2

إذهب إلى مفتاح AWS KMS الملغى.

3

انقروحدد حذف.

4

قم بتأكيد حذف المفتاح.

بمجرد حذفها، يمكنك استرداد المفتاح في غضون 30 يومًا.


 

نوصي بحذف مفتاح AWS KMS من Control Hub أولاً قبل حذف CMK الخاص بك من وحدة تحكم AWS. إذا حذفت CMK الخاص بك من وحدة تحكم AWS قبل حذف مفتاح AWS KMS في Control Hub، فقد تواجه مشكلات.

تأكد من أن مفتاح AWS KMS لم يعد مرئيًا في Control Hub قبل حذف CMK الخاص بك من وحدة تحكم AWS.

1

تسجيل الدخول إلى Control Hub، وانتقل إلى إعدادات المؤسسة > إدارة المفاتيح.

2

انتقل إلى مفتاح AWS KMS المحذوف.

3

انقروحدد إلغاء الحذف.

4

تأكيد استعادة المفتاح.

بمجرد استعادته، يعرض لك Control Hub المفتاح في الحالة الملغاة.

إذا واجهت مشكلات في مفتاح AWS KMS الخاص بك، فاستخدم المعلومات التالية لاستكشاف الأخطاء وإصلاحها.

  • مفتاح AWS KMS ARN. على سبيل المثال، arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • المنح على مفتاح AWS KMS.

  • حالة مفتاح AWS KMS. على سبيل المثال، تم تعطيل مفتاح AWS KMS.

يستخدم هذا المثال الإصدار 3.0 من أدوات سطر أوامر OpenSSL. انظر OpenSSL لمزيد من المعلومات حول هذه الأدوات.

1

سجّل الدخول إلى مركز التحكم .

2

اذهب إلى إعدادات المؤسسة > إدارة المفاتيح .

3

انقر فوق تنزيل المفتاح العام .

يمكنك الحصول على مفتاح Webex HSM العام في ملف .pem على نظامك المحلي.

4

قم بإنشاء مفتاح 256 بت (32 بايت): openssl rand -out main_key.bin 32.

يستخدم المثال اسم الملفmain_key .bin لمفتاحك الجديد غير المشفر.

بدلاً من ذلك، يمكنك إنشاء قيمة عشوائية 32 بايت باستخدام تفريغ Hex أو Python أو المولدات عبر الإنترنت. يمكنك أيضًا إنشاء وإدارة مفتاح AWS KMS الخاص بك.

5

استخدم مفتاح Webex HSM العام لتشفير مفتاحك الجديد:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

يستخدم المثال اسم الملفmain_key_encrypted .bin لمفتاح الإخراج المشفر واسم الملف المسار / إلى / public.pem للمفتاح العام لـ Webex .

المفتاح المشفر جاهز للتحميل إلى Control Hub.