إدارة مفتاح العميل الرئيسي الخاص بك
هذه الميزة ليست مدعومة لـ Webex for Government.
كجزء من التزامنا بالأمان الشامل، تحتفظ Webex بمفتاح رئيسي نيابة عن كل منظمة. نطلق عليه اسم المفتاح الرئيسي لأنه لا يقوم بتشفير المحتوى بشكل مباشر، ولكن يتم استخدامه لتشفير مفاتيح أخرى في مؤسستك والتي تقوم بتشفير المحتوى. يُطلق على المستوى الأساسي لتسلسل المفاتيح اسم مفتاح المحتوى (CK)، وتُسمى المستويات المتوسطة للمفاتيح مفاتيح تشفير المفاتيح (KEK).
نحن ندرك أن بعض المؤسسات تفضل إدارة أمنها بنفسها، لذا فنحن نمنحك خيار إدارة مفتاح العميل الرئيسي (CMK) الخاص بك. يعني هذا أنك تتحمل مسؤولية إنشاء وتدوير (إعادة تشفير) المفتاح الرئيسي الذي يستخدمه Webex لتشفير مفاتيح تشفير المحتوى الخاص بك.
في المستقبل، يشير المفتاح إلى CMK ما لم يتم تحديد خلاف ذلك.
كيف يعمل
-
تحتفظ Webex بمفتاح CMK الخاص بك في وحدة أمان الأجهزة (HSM) حتى لا تتمكن خدمات Webex من الوصول إلى قيمة CMK.
-
يعرض مركز التحكم مفاتيح CMK النشطة أو الملغاة حاليًا وأي مفاتيح CMK معلقة مخزنة في HSM. عندما تحتاج إلى تدوير (إعادة تشفير) CMK، فإنك تقوم بإنشاء CMK جديد وتشفيره باستخدام المفتاح العام لـ HSM، بحيث يتمكن HSM فقط من فك تشفيره وتخزينه.
-
ثم قم بتحميل وتفعيل CMK الجديد في Control Hub. يبدأ Webex على الفور في استخدام CMK الجديد لتشفير مفاتيح المحتوى الخاص بك. يحتفظ Webex بـ CMK القديم، ولكن فقط حتى يتأكد من تأمين مفاتيح تشفير المحتوى الخاص بك بواسطة CMK الجديد.
نحن لا نقوم بإعادة تشفير كل المحتوى الموجود بأثر رجعي. بمجرد تنشيط CMK الخاص بك، سيتم إعادة تشفير كل المحتوى الجديد (المساحات والاجتماعات) وحمايته.
نحن ندرك أن بعض المؤسسات تفضل إدارة مفتاحها الخاص خارج Webex. ولهذا السبب فإننا نمنحك خيار إدارة CMK الخاص بك في خدمة إدارة المفاتيح (KMS) من Amazon Web Services (AWS). وهذا يعني أنك مسؤول عن إدارة مفاتيحك في AWS KMS. أنت تسمح لـ Webex بالتشفير وفك التشفير باستخدام مفتاح AWS KMS الخاص بك من خلال وحدة التحكم AWS. يمكنك توفير معرف مفتاح AWS KMS الخاص بك لـ Webex بدلاً من CMK الخاص بك. يعني هذا أنك تتحمل مسؤولية إنشاء وتدوير (إعادة تشفير) مفتاح AWS KMS الذي يستخدمه Webex لتشفير مفاتيح تشفير المحتوى الخاص بك في السحابة.
كيف يعمل
-
إنشاء مفتاح باستخدام AWS. يتم استخدام AWS KMS لإدارة مفتاحك وتخزين المفتاح في وحدة أمان الأجهزة (HSM).
-
توفر لـ Webex إمكانية الوصول إلى مفتاح AWS KMS من خلال وحدة التحكم AWS.
يعني هذا أنه بدلاً من تحميل CMK الخاص بك إلى Control Hub، يمكنك توفير الوصول إلى مفتاح AWS KMS لـ Webex. لا يترك مفتاح AWS KMS خدمات AWS KMS وWebex الخاصة بك، ولا تتمتع خدمات Webex بالوصول إلى مادة مفتاح AWS KMS.
يعرض لك Control Hub مفتاح AWS KMS النشط أو الملغي حاليًا وأي مفتاح AWS KMS معلق يتم تخزينه في AWS KMS. عندما تحتاج إلى تدوير مفتاح AWS KMS، يمكنك إنشاء مفتاح AWS KMS الجديد باستخدام وحدة التحكم AWS KMS.
-
بعد ذلك، قم بإضافة مفتاح AWS KMS الجديد وتنشيطه في Control Hub، وتزويده باسم مورد Amazon (ARN) لمفتاح AWS KMS الجديد. يبدأ Webex على الفور في استخدام مفتاح AWS KMS الجديد لتشفير مفاتيح المحتوى الخاص بك. لم يعد Webex يتطلب مفتاح AWS KMS القديم. سيختفي مفتاح AWS KMS القديم من Control Hub بعد تدوير مفاتيح تشفير المحتوى وتأمينها بواسطة مفتاح AWS KMS الجديد. لا يقوم Webex بحذف مفتاح AWS KMS من AWS KMS. يمكن لمسؤول العميل الخاص بك إزالة المفتاح من AWS KMS.
دورة حياة المفتاح
تعريفات الحالة الرئيسية
- تعليق
-
يتم تخزين المفتاح في هذه الحالة في HSM ولكن لم يتم استخدامه بعد للتشفير. لا يستخدم Webex هذا CMK للتشفير.
لا يمكن أن يكون هناك سوى مفتاح واحد في هذه الحالة.
- نشط
-
يستخدم Webex حاليًا CMK هذا لتشفير مفاتيح أخرى لمنظمتك.
لا يمكن أن يكون هناك سوى مفتاح واحد في هذه الحالة.
- التدوير
-
يستخدم Webex هذا CMK مؤقتًا. يحتاج Webex إلى فك تشفير بياناتك ومفاتيحك التي تم تشفيرها مسبقًا باستخدام هذا المفتاح. سيتم إيقاف هذا المفتاح عند اكتمال التدوير (إعادة التشفير).
يمكن أن تكون مفاتيح متعددة في هذه الحالة إذا تم تنشيط مفتاح جديد قبل اكتمال الدوران.
- متقاعد
-
لا يستخدم Webex CMK هذا. لم يعد هذا المفتاح يستخدم للتشفير. يتم تعيين وقت حياة المفتاح، وبعد ذلك تتم إزالة هذا المفتاح من HSM.
- تم إبطاله
-
لا يستخدم Webex CMK هذا. حتى لو كانت هناك بيانات ومفاتيح تم تشفيرها باستخدام هذا المفتاح، فلن يتمكن Webex من استخدامه لفك تشفير البيانات والمفاتيح.
- كل ما عليك فعله هو إلغاء المفتاح النشط إذا كنت تشك في تعرضه للخطر. وهذا قرار خطير لأنه يمنع العديد من العمليات من التصرف بشكل صحيح. على سبيل المثال، لن تتمكن من إنشاء مساحات جديدة، ولن تتمكن من فك تشفير أي محتوى في Webex Client.
- لا يمكن أن يكون هناك سوى مفتاح واحد في هذه الحالة. يجب عليك إعادة تنشيط هذا المفتاح لتدوير (إعادة تشفير) مفتاح جديد.
- يمكن حذف CMK هذا ولكن ليس من الضروري حذفه. قد ترغب في الاحتفاظ به لفك التشفير / إعادة التشفير بعد حل خرق الأمان المشتبه به.
- تم الحذف
-
لا يستخدم Webex CMK هذا. السلوك في هذه الحالة هو نفس السلوك في حالة الإلغاء باستثناء أنه يتم تعيين وقت بقاء المفتاح، وبعد ذلك تتم إزالة هذا المفتاح من HSM.
- إذا تقدم CMK المحذوف إلى حالة الإزالة، فيجب عليك استرداد المفتاح الأصلي لاستعادة الوظائف للمؤسسة.
- ننصحك بالاحتفاظ بنسخة احتياطية من مفتاحك الأصلي، وإلا فلن تتمكن مؤسستك من العمل بعد الآن.
- تمت الإزالة
-
هذه حالة منطقية. لا يحتوي Webex على CMK هذا مخزنًا في HSM. لا يتم عرضه في مركز التحكم.
الملكية
من خلال الاستحواذ على CMK الخاص بك، يجب عليك:
- تحمل مسؤولية إنشاء نسخة احتياطية آمنة لمفاتيحك
- فهم الآثار المترتبة على فقدان مفاتيحك
- قم بإعادة تشفير CMK النشط الخاص بك مرة واحدة على الأقل سنويًا كأفضل ممارسة
إنشاء المفتاح
يجب عليك إنشاء CMK الخاص بك باستخدام هذه المعلمات. يجب أن يكون مفتاحك:
- طوله 256 بت (32 بايت)
- مشفر باستخدام مخطط RSA-OAEP
- تم تشفيره باستخدام المفتاح العام لـ Webex cloud HSM
يجب أن يكون برنامج إنشاء المفاتيح الخاص بك قادرًا على:
- دالة التجزئة SHA-256
- وظيفة توليد قناع MGF1
- PKCS#1 حشوة OAEP
راجع المثال: قم بإنشاء مفاتيح التشفير باستخدام OpenSSL في علامة التبويب الموارد في هذه المقالة.
المصادقة
يجب أن يكون لديك حق الوصول إلى مؤسستك Webex في Control Hub. يجب أن تكون مسؤولاً كاملاً لإدارة CMK الخاص بك.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . لتفعيل BYOK، قم بتشغيل Bring Your Own Key (BYOK). إذا قمت بتعطيل BYOK، يصبح مفتاح Webex الافتراضي المشترك هو المفتاح الرئيسي لمنظمتك. |
| 3 |
حدد تحميل مفتاح مخصص وانقر فوق التالي. |
| 4 |
انقر فوق تنزيل المفتاح العام. احفظ المفتاح العام لـ Webex HSM في ملف .pem على نظامك المحلي. |
| 5 |
قم بإنشاء مفتاح عشوائي آمن تشفيريًا مكون من 256 بت (32 بايت) باستخدام برنامج إدارة المفاتيح الخاص بك. |
| 6 |
استخدم المفتاح العام لـ Webex HSM لتشفير مفتاحك الجديد. معلمات التشفير المطلوبة هي:
راجع المثال: قم بإنشاء مفاتيح التشفير باستخدام OpenSSL في علامة التبويب الموارد في هذه المقالة.
|
| 7 |
اسحب المفتاح المشفر من نظام الملفات لديك وأسقطه في منطقة التحميل في واجهة مركز التحكم، أو انقر فوق اختر ملفًا. |
| 8 |
انقر على التالي. يقوم Webex بتحميل مفتاحك إلى HSM، حيث يتم فك تشفيره والتحقق من صحته. ثم يعرض لك Control Hub معرف CMK الجديد، ومعرف CMK النشط حاليًا، إن وجد. إذا كانت هذه هي مفتاح CMK الأول الخاص بك، فإن المفتاح النشط حاليًا هو مفتاح Webex الافتراضي المشترك (الذي نستخدمه حاليًا لتشفير مفاتيح مؤسستك). |
| 9 |
اختر الطريقة التي تريد بها تنشيط مفتاحك:
|
التصرف التالي
نحن لا نقوم بإعادة تشفير كل المحتوى الموجود بأثر رجعي. بمجرد تنشيط CMK الخاص بك، سيتم إعادة تشفير وحماية كل المحتوى الجديد (المساحات والاجتماعات).
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى CMK النشط. |
| 4 |
انقر فوق |
| 5 |
إنشاء مفتاح جديد وتشفيره (إذا لم تقم بذلك بعد). يتم وصف العملية في إنشاء وتفعيل مفتاح العميل الرئيسي في هذه المقالة.
|
| 6 |
اسحب المفتاح الجديد من نظام الملفات الخاص بك وأسقطه في مركز التحكم. |
| 7 |
انقر فوق تفعيل المفتاح الجديد. ينتقل المفتاح الجديد الذي قمت بتحميله إلى الحالة النشطة. تظل مجموعة CMK القديمة في حالة التدوير (حالة إعادة التشفير) حتى ينتهي Webex من تشفير كل محتوياتها باستخدام مجموعة CMK النشطة الجديدة. بعد إعادة التشفير، ينتقل المفتاح إلى الحالة المتقاعدة. يقوم Webex بعد ذلك بحذف CMK القديم. |
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى المفتاح النشط. |
| 4 |
انقر فوق |
| 5 |
تأكيد إلغاء المفتاح. يمكن أن يستغرق الأمر ما يصل إلى 10 دقائق لإلغاء مفتاحك بالكامل.
|
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى المفتاح الذي تم إلغاؤه حاليًا. |
| 4 |
انقر فوق |
| 5 |
تأكيد تفعيل المفتاح. ينتقل المفتاح الذي تم إلغاؤه مسبقًا إلى الحالة النشطة.
|
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى المفتاح الملغي. |
| 4 |
انقر فوق |
| 5 |
تأكيد حذف المفتاح. بمجرد الحذف، لديك خيار استعادة المفتاح خلال 30 يومًا.
|
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انتقل إلى المفتاح المحذوف. |
| 4 |
انقر فوق |
| 5 |
تأكيد استعادة المفتاح. بمجرد الاستعادة، يعرض لك مركز التحكم المفتاح في حالة الإلغاء قبل حذفه. على سبيل المثال، إذا قمت بحذف مفتاح تم إلغاؤه ثم قمت باستعادة المفتاح، يعرض مركز التحكم المفتاح المستعاد في حالة الإلغاء.
|
الملكية
من خلال الاستحواذ على مفتاح AWS KMS الخاص بك، يجب عليك:
- تحمل مسؤولية إنشاء نسخة احتياطية آمنة لمفاتيح AWS KMS الخاصة بك.
- تعرف على الآثار المترتبة على فقدان مفاتيح AWS KMS الخاصة بك.
- قم بإعادة تشفير مفتاح AMS KMS النشط الخاص بك مرة واحدة على الأقل سنويًا كأفضل ممارسة.
المصادقة
| 1 |
قم بتسجيل الدخول إلى AWS وانتقل إلى وحدة تحكم AWS KMS. |
| 2 |
حدد مفاتيح العميل المُدارة ثم انقر فوق إنشاء مفتاح. |
| 3 |
قم بإنشاء المفتاح بالسمات التالية:
|
| 4 |
انقر على التالي. |
| 5 |
قم بمراجعة إعداداتك وانقر فوق إنهاء. تم إنشاء مفتاح AWS KMS الخاص بك.
|
| 6 |
انتقل إلى مفاتيح يديرها العميل وانقر فوق الاسم المستعار أو معرف المفتاح لعرض ARN. |
التصرف التالي
ننصحك بالاحتفاظ بنسخة مؤقتة من ARN. يتم استخدام ARN هذا لإضافة مفتاح AWS KMS وتنشيطه في Control Hub.
نوصيك أيضًا بإنشاء مفتاح احتياطي لضمان توفر البيانات وقدرتها على الصمود. يتيح هذا الوصول إلى البيانات المشفرة حتى أثناء الانقطاعات الإقليمية. لمزيد من المعلومات، راجع إنشاء مفتاح AWS KMS احتياطيًا في هذه المقالة.
قبل البدء
تأكد من إنشاء مفتاح متعدد المناطق قبل المتابعة لإنشاء مفتاح احتياطي. لمزيد من المعلومات، راجع إنشاء مفتاح AWS KMS في هذه المقالة.
| 1 |
قم بتسجيل الدخول إلى AWS وانتقل إلى وحدة تحكم AWS KMS. |
| 2 |
حدد مفتاح المناطق المتعددة الذي تم إنشاؤه حديثًا. |
| 3 |
تحت الإقليمية، انقر فوق إنشاء مفاتيح نسخة متماثلة جديدة. |
| 4 |
اختر منطقة النسخ الاحتياطي من قائمة مناطق AWS وانقر فوق التالي. على سبيل المثال، إذا تم إنشاء المفتاح في غرب الولايات المتحدة (us-west-1)، ففكر في إنشاء مفتاح النسخ الاحتياطي في شرق الولايات المتحدة (us-east-1).
|
| 5 |
قم بإنشاء المفتاح بالسمات التالية:
|
| 6 |
انقر على التالي. |
| 7 |
قم بمراجعة إعداداتك، وحدد مربع التأكيد وانقر فوق إنشاء مفاتيح متماثلة جديدة. |
بإمكانك تفويض Cisco KMS للوصول إلى مفتاح AWS KMS الخاص بك عن طريق إنشاء منحة KMS أو تكوين دور IAM. اختر الخيار الذي يناسب احتياجات مؤسستك بشكل أفضل لضمان تكامل إدارة المفاتيح بشكل آمن ومرن.
استخدام منحة KMS
تتضمن هذه الطريقة منح أذونات Cisco KMS بشكل مباشر لإجراء عمليات تشفير على مفتاح AWS KMS الخاص بك.
| 1 |
قم بتسجيل الدخول إلى AWS وانتقل إلى وحدة التحكم AWS CloudShell. |
| 2 |
قم بتشغيل على سبيل المثال: |
استخدام دور IAM
قم بإنشاء سياسة IAM بأذونات KMS الضرورية ثم قم بربطها بدور IAM الذي يمكن لـ Cisco KMS توليه، مما يتيح إدارة الوصول الآمنة والمركزية.
تكوين سياسة IAM
| 1 |
قم بتسجيل الدخول إلى AWS وانتقل إلى وحدة تحكم AWS KMS. |
| 2 |
انتقل إلى . |
| 3 |
في جزء التنقل الأيسر، حدد السياسات، ثم انقر فوق إنشاء سياسة. |
| 4 |
في قسم محرر السياسات ، حدد الخيار JSON. |
| 5 |
انسخ ولصق وثيقة السياسة التالية. استبدل |
| 6 |
انقر على التالي. |
| 7 |
أدخل اسم السياسة ووصفًا اختياريًا . |
| 8 |
انقر فوق إنشاء سياسة. |
تكوين دور IAM
| 1 |
قم بتسجيل الدخول إلى AWS وانتقل إلى وحدة تحكم AWS KMS. |
| 2 |
انتقل إلى . |
| 3 |
في جزء التنقل الأيسر، حدد الأدوار، ثم انقر فوق إنشاء دور. |
| 4 |
تحت نوع الكيان الموثوق به، حدد حساب AWS. |
| 5 |
اختر حساب AWS آخر. |
| 6 |
في حقل معرف الحساب ، أدخل معرف حساب AWS المقدم في واجهة Control Hub. هذا هو نفس معرف الحساب الذي يعد جزءًا من |
| 7 |
انقر على التالي. |
| 8 |
تحت إضافة الأذونات، ابحث عن سياسة IAM التي قمت بإنشائها للتو وحددها. |
| 9 |
انقر على التالي. |
| 10 |
أدخل اسم الدورووصفًا اختياريًا. |
| 11 |
قم بمراجعة إعداداتك وانقر فوق إنشاء دور. |
قبل البدء
يجب عليك إنشاء مفتاح AWS KMS قبل تنشيطه في Control Hub. راجع إنشاء مفتاح AWS KMS في هذه المقالة.
يجب عليك توفير إمكانية الوصول إلى مفتاح AWS KMS لـ Webex. راجع تفويض Cisco KMS بالوصول إلى مفتاح AWS KMS في هذه المقالة.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى ، وقم بتشغيل إحضار مفتاحك الخاص (BYOK). إذا قمت بتعطيل BYOK، يصبح مفتاح Webex الافتراضي المشترك هو المفتاح الرئيسي لمنظمتك. |
| 3 |
حدد إضافة مفتاح AWS KMS وانقر فوق التالي. |
| 4 |
احصل على ARNs التالية من وحدة التحكم AWS:
|
| 5 |
في مركز التحكم، أدخل المفتاح الأساسي ARN. إذا كان ذلك ممكنًا، فأدخل أيضًا ARN مفتاح النسخ الاحتياطي و ARN دور IAM في حقولهما الخاصة. ثم انقر فوق إضافة. سيتم تحميل مفتاحك الأساسي ARN إلى Cisco KMS، حيث يتم التحقق من صحة الوصول إلى المفتاح. ثم يعرض لك Control Hub معرف مفتاح Cisco KMS لمفتاح AWS KMS الجديد، ومعرف مفتاح Cisco KMS النشط حاليًا، إن وجد. إذا كان هذا هو مفتاح AWS KMS الأول لديك، فإن المفتاح النشط حاليًا هو مفتاح Webex الافتراضي الشائع (الذي نستخدمه حاليًا لتشفير مفاتيح مؤسستك). |
| 6 |
اختر الطريقة التي تريد بها تنشيط مفتاحك:
|
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، وانتقل إلى . |
| 2 |
انتقل إلى مفتاح AWS KMS النشط. |
| 3 |
انقر فوق |
| 4 |
أدخل مفتاح AWS KMS الجديد وARN الجديد وانقر فوق إضافة. تم وصف العملية في إضافة وتنشيط مفتاح AMS KMS الخاص بك في هذه المقالة.
|
| 5 |
انقر فوق تفعيل. ينتقل مفتاح AWS KMS الجديد الذي قمت بتحميله إلى الحالة النشطة. يظل مفتاح AWS KMS القديم في حالة التدوير حتى ينتهي Webex من تشفير كل محتوياته باستخدام مفتاح AWS KMS النشط الجديد. بعد إعادة التشفير، يختفي مفتاح AWS KMS القديم تلقائيًا من Control Hub. |
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، وانتقل إلى . |
| 2 |
انقر فوق إضافة مفتاح آخر. |
| 3 |
أدخل مفتاح AWS KMS الجديد الخاص بك وانقر فوق إضافة. يُظهر لك Control Hub معرف مفتاح Cisco KMS لمفتاح AWS KMS الجديد، ومعرف مفتاح Cisco KMS النشط حاليًا. تم وصف العملية في إضافة وتنشيط مفتاح AMS KMS الخاص بك في هذه المقالة. |
| 4 |
انقر فوق تفعيل. ينتقل مفتاح AWS KMS الجديد الذي قمت بتحميله إلى الحالة النشطة. يظل مفتاح AWS KMS القديم في حالة التدوير حتى ينتهي Webex من تشفير كل محتوياته باستخدام مفتاح AWS KMS النشط الجديد. بعد إعادة التشفير، يختفي مفتاح AWS KMS القديم تلقائيًا من Control Hub. |
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، وانتقل إلى . |
| 2 |
انتقل إلى مفتاح AWS KMS النشط حاليًا. |
| 3 |
انقر فوق |
| 4 |
تأكيد إلغاء المفتاح. يمكن أن يستغرق الأمر ما يصل إلى 10 دقائق لإلغاء مفتاحك بالكامل. ينتقل مفتاح AWS KMS إلى حالة الإلغاء محليًا.
|
إذا قام مسؤول العميل الخاص بك بإلغاء المفتاح من وحدة تحكم AWS KMS، فسيتم عرض مفتاح AWS KMS في حالة تم إلغاؤه بواسطة Amazon في Control Hub.
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، وانتقل إلى . |
| 2 |
انتقل إلى مفتاح AWS KMS الذي تم إلغاؤه. |
| 3 |
انقر فوق |
| 4 |
تأكيد حذف المفتاح. بمجرد الحذف، يمكنك استرداد المفتاح خلال 30 يومًا. |
نوصيك بحذف مفتاح AWS KMS من Control Hub أولاً قبل حذف CMK من وحدة التحكم AWS. إذا قمت بحذف CMK من وحدة تحكم AWS قبل حذف مفتاح AWS KMS في Control Hub، فقد تواجه مشكلات.
تأكد من أن مفتاح AWS KMS لم يعد مرئيًا في Control Hub قبل حذف CMK من وحدة التحكم AWS.
| 1 |
قم بتسجيل الدخول إلى مركز التحكم، وانتقل إلى . |
| 2 |
انتقل إلى مفتاح AWS KMS المحذوف. |
| 3 |
انقر فوق |
| 4 |
تأكيد استعادة المفتاح. بمجرد الاستعادة، يعرض لك مركز التحكم المفتاح في حالة الإلغاء. |
إذا واجهت مشاكل مع مفتاح AWS KMS الخاص بك، فاستخدم المعلومات التالية لاستكشاف الأخطاء وإصلاحها.
-
مفتاح AWS KMS ARN. على سبيل المثال،
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
حالة مفتاح AWS KMS. على سبيل المثال، تم تعطيل مفتاح AWS KMS.
يستخدم هذا المثال الإصدار 3.0 من أدوات سطر أوامر OpenSSL. راجع OpenSSL لمزيد من المعلومات حول هذه الأدوات.
| 1 |
سجل الدخول إلى مركزالتحكم. |
| 2 |
انتقل إلى . |
| 3 |
انقر فوق تنزيل المفتاح العام. تحصل على المفتاح العام لـ Webex HSM في ملف .pem على نظامك المحلي. |
| 4 |
إنشاء مفتاح 256 بت (32 بايت): يستخدم المثال اسم الملف main_key.bin للمفتاح الجديد غير المشفر. بدلاً من ذلك، يمكنك إنشاء قيمة عشوائية مكونة من 32 بايت باستخدام Hex dump أو Python أو المولدات عبر الإنترنت. يمكنك أيضًا إنشاء وإدارة مفتاح AWS KMS الخاص بك. |
| 5 |
استخدم المفتاح العام لـ Webex HSM لتشفير مفتاحك الجديد: يستخدم المثال اسم الملف main_key_encrypted.bin لمفتاح الإخراج المشفر، واسم الملف path/to/public.pem للمفتاح العام لـ Webex. المفتاح المشفر جاهز للتحميل إلى Control Hub. |
وحدد