Gestisci la tua chiave principale cliente

list-menuFeedback?
Webex è intrinsecamente sicuro per impostazione predefinita e disponiamo di una chiave principale per crittografare tutte le chiavi di crittografia della tua organizzazione. Se preferisci controllare la chiave principale della tua organizzazione, puoi farlo con Control Hub e i tuoi strumenti di gestione delle chiavi preferiti.

Questa funzione non è supportata per Webex for Government.

Nell'ambito del nostro impegno per la sicurezza end-to-end, Webex detiene una chiave principale per conto di ciascuna organizzazione. La chiamiamo chiave principale perché non crittografa direttamente il contenuto, ma viene utilizzata per crittografare le altre chiavi della tua organizzazione che crittografano il contenuto. Il livello base della gerarchia delle chiavi è denominato chiave di contenuto (CK), mentre i livelli intermedi delle chiavi sono denominati chiavi di crittografia delle chiavi (KEK).

Sappiamo che alcune organizzazioni preferiscono gestire autonomamente la propria sicurezza, per questo ti offriamo la possibilità di gestire autonomamente la tua chiave principale cliente (CMK). Ciò significa che ti assumi la responsabilità di creare e ruotare (ricrittografare) la chiave principale utilizzata da Webex per crittografare le chiavi di crittografia dei contenuti.

D'ora in poi, una chiave si riferirà alla CMK, salvo diversa indicazione.

Come funziona

  1. Webex conserva la CMK in un modulo di sicurezza hardware (HSM) in modo che i servizi Webex non abbiano accesso al valore della CMK.

  2. Control Hub mostra la CMK attualmente attiva o revocata e tutte le CMK in sospeso archiviate nell'HSM. Quando è necessario ruotare (ricrittografare) la CMK, si genera la nuova CMK e la si crittografa con la chiave pubblica dell'HSM, in modo che solo l'HSM possa decrittografarla e memorizzarla.

  3. Quindi carichi e attivi la nuova CMK in Control Hub. Webex inizia immediatamente a utilizzare la nuova CMK per crittografare le chiavi di contenuto. Webex conserva la vecchia CMK, ma solo finché non è sicuro che le chiavi di crittografia dei contenuti siano protette dalla nuova CMK.

Non eseguiamo la crittografia retroattiva di tutti i contenuti esistenti. Una volta attivata la CMK, tutti i nuovi contenuti (Spazi e Riunioni) vengono nuovamente crittografati e protetti.

Sappiamo che alcune organizzazioni preferiscono gestire la propria chiave al di fuori di Webex. Ecco perché ti offriamo la possibilità di gestire la tua CMK nel Key Management Service (KMS) di Amazon Web Services (AWS). Ciò implica che sei responsabile della gestione delle tue chiavi in AWS KMS. Autorizzi Webex a crittografare e decrittografare utilizzando la tua chiave AWS KMS tramite la console AWS. Fornisci a Webex l'ID della tua chiave AWS KMS anziché la tua CMK. Ciò significa che ti assumi la responsabilità di creare e ruotare (ricrittografare) la chiave AWS KMS che Webex utilizza per crittografare le chiavi di crittografia dei contenuti nel cloud.

Come funziona

  1. Crei una chiave con AWS. AWS KMS viene utilizzato per gestire la chiave e memorizzarla in un modulo di sicurezza hardware (HSM).

  2. Fornisci a Webex l'accesso per utilizzare la chiave AWS KMS tramite la console AWS.

    Ciò significa che invece di caricare la tua CMK in Control Hub, fornisci a Webex l'accesso alla chiave AWS KMS. La chiave AWS KMS non esce dal tuo AWS KMS e i servizi Webex non hanno accesso al materiale della chiave AWS KMS.

    Control Hub mostra la chiave AWS KMS attualmente attiva o revocata e qualsiasi chiave AWS KMS in sospeso archiviata in AWS KMS. Quando è necessario ruotare la chiave AWS KMS, è possibile generare la nuova chiave AWS KMS tramite la console AWS KMS.

  3. Quindi aggiungi e attiva la nuova chiave AWS KMS in Control Hub, fornendole l'Amazon Resource Name (ARN) della nuova chiave AWS KMS. Webex inizia immediatamente a utilizzare la nuova chiave AWS KMS per crittografare le chiavi dei contenuti. Webex non richiede più la vecchia chiave AWS KMS. La vecchia chiave AWS KMS scomparirà da Control Hub dopo che le chiavi di crittografia dei contenuti saranno state ruotate e protette dalla nuova chiave AWS KMS. Webex non elimina la chiave AWS KMS da AWS KMS. L'amministratore del cliente può rimuovere la chiave da AWS KMS.

Ciclo di vita delle chiavi

Definizioni di stato chiave

In sospeso

Una chiave in questo stato viene memorizzata nell'HSM ma non viene ancora utilizzata per la crittografia. Webex non utilizza questa CMK per la crittografia.

Solo una chiave può trovarsi in questo stato.

Attivo

Webex sta attualmente utilizzando questa CMK per crittografare altre chiavi per la tua organizzazione.

Solo una chiave può trovarsi in questo stato.

Rotazione

Webex utilizza temporaneamente questa CMK. Webex ne ha bisogno per decrittografare i dati e le chiavi precedentemente crittografati da questa chiave. Questa chiave viene ritirata al termine della rotazione (nuova crittografia).

Più chiavi possono trovarsi in questo stato se una nuova chiave viene attivata prima del completamento della rotazione.

Ritirata

Webex non utilizza questa CMK. Questa chiave non viene più utilizzata per la crittografia. Viene impostato un tempo di vita della chiave, dopodiché la chiave viene rimossa dall'HSM.

Revocato

Webex non utilizza questa CMK. Anche se sono presenti dati e chiavi crittografati con questa chiave, Webex non può utilizzarla per decrittografare i dati e le chiavi.

  • È necessario revocare una chiave attiva solo se si sospetta che sia compromessa. Si tratta di una decisione grave perché impedisce a molte operazioni di funzionare correttamente. Ad esempio, non sarà possibile creare nuovi spazi e non sarà possibile decrittografare alcun contenuto in Webex Client.
  • Solo una chiave può trovarsi in questo stato. È necessario riattivare questa chiave per ruotare (ricrittografare) una nuova chiave.
  • Questa CMK può essere eliminata, ma non è obbligatorio. Potresti volerlo conservare per la decrittazione / rieseguire la crittografia dopo aver risolto la sospetta violazione della sicurezza.
Eliminato

Webex non utilizza questa CMK. Il comportamento in questo stato è lo stesso dello stato Revoked, con la differenza che viene impostato un time-to-live della chiave, dopodiché questa chiave viene rimossa dall'HSM.

  • Se una CMK eliminata passa allo stato Rimosso, è necessario recuperare la chiave originale per ripristinare la funzionalità dell'organizzazione.
  • Ti consigliamo di conservare una copia di backup della chiave originale, altrimenti la tua organizzazione non sarà più operativa.
Rimosso

Questo è uno stato logico. Webex non ha questa CMK memorizzata nell'HSM. Non viene visualizzato in Control Hub.

Proprietà

Assumendo la proprietà del tuo CMK, devi:

  • Assumiti la responsabilità della creazione sicura e del backup delle tue chiavi
  • Comprendere le implicazioni della perdita delle chiavi
  • Come buona pratica, crittografa nuovamente la tua CMK attiva almeno una volta all'anno

Creazione della chiave

È necessario creare la propria CMK utilizzando questi parametri. La tua chiave deve essere:

  • 256 bit (32 byte) di lunghezza
  • Crittografato con lo schema RSA-OAEP
  • Crittografato con la chiave pubblica HSM del cloud Webex

Il software di generazione delle chiavi deve essere in grado di:

  • Funzione hash SHA-256
  • Funzione di generazione della maschera MGF1
  • PKCS#1 Imbottitura OAEP

Fare riferimento a Esempio: Crea e crittografa le chiavi con OpenSSL nella scheda Risorse di questo articolo.

Autorizzazione

Devi avere accesso alla tua organizzazione Webex in Control Hub. Devi essere un amministratore completo per gestire il tuo CMK.

1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavi.

Per abilitare BYOK, attiva Bring Your Own Key (BYOK). Se si disabilita BYOK, la chiave predefinita comune di Webex diventa la chiave principale per l'organizzazione.

3

Selezionare Carica una chiave personalizzata e fare clic su Avanti.

4

Fare clic su Scarica chiave pubblica.

Salvare la chiave pubblica Webex HSM in un file .pem sul sistema locale.

5

Crea una chiave casuale crittograficamente sicura da 256 bit (32 byte) utilizzando il tuo software di gestione delle chiavi.

6

Utilizzare la chiave pubblica Webex HSM per crittografare la nuova chiave.

I parametri di crittografia richiesti sono:

  • Schema RSA-OAEP
  • Funzione hash SHA-256
  • Funzione di generazione della maschera MGF1
  • PKCS#1 Imbottitura OAEP
Fare riferimento a Esempio: Crea e crittografa le chiavi con OpenSSL nella scheda Risorse di questo articolo.
7

Trascina la chiave crittografata dal tuo file system e rilasciala nell'area di caricamento dell'interfaccia di Control Hub oppure fai clic su Scegli un file.

8

Fare clic su Avanti.

Webex carica la tua chiave sull'HSM, dove viene decrittografata e convalidata. Control Hub ti mostrerà quindi l'ID del tuo nuovo CMK e l'ID del CMK attualmente attivo, se presente.

Se questa è la tua prima CMK, la chiave attualmente attiva è la chiave predefinita comune di Webex (quella che utilizziamo attualmente per crittografare le chiavi della tua organizzazione).

9

Scegli come desideri attivare la tua chiave:

  • Attiva nuova chiave: Il nuovo CMK passa immediatamente allo stato Attivo. La CMK precedentemente attiva entra in rotazione (stato di nuova crittografia) finché tutto il contenuto non è protetto dalla nuova CMK, dopodiché Webex elimina la CMK precedentemente attiva.
  • Attiva più tardi: Il nuovo CMK passa allo stato In sospeso. Webex conserva questa CMK nell'HSM, ma non la utilizza ancora. Webex continua a utilizzare la CMK attualmente attiva per crittografare le chiavi della tua organizzazione.

Operazioni successive

Non eseguiamo la crittografia retroattiva di tutti i contenuti esistenti. Una volta attivata la CMK, tutti i nuovi contenuti (Spazi e Riunioni) verranno nuovamente crittografati e protetti.

1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavi.

3

Vai al CMK attivo.

4

Fare clic su Menu Altro e selezionare Ruota.

5

Crea e crittografa una nuova chiave (se non l'hai ancora fatto).

Il processo è descritto in Crea e attiva la chiave principale del tuo cliente in questo articolo.
6

Trascina la nuova chiave dal tuo file system e rilasciala in Control Hub.

7

Fare clic su Attiva nuova chiave.

La nuova chiave caricata passa allo stato Attivo.

La vecchia CMK rimane in rotazione (stato di rievocazione della crittografia) finché Webex non termina di crittografare tutto il suo contenuto con la nuova CMK attiva. Dopo la rieseguita crittografia, la chiave passa allo stato Ritirato. Webex elimina quindi la vecchia CMK.

1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavi.

3

Vai alla chiave attiva.

4

Fare clic su Menu Altro e selezionare Revoca.

5

Confermare la revoca della chiave.

Potrebbero volerci fino a 10 minuti per revocare completamente la chiave.
1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavi.

3

Vai alla chiave attualmente revocata.

4

Fare clic su Menu Altro e selezionare Attiva.

5

Confermare l'attivazione della chiave.

La chiave precedentemente revocata passa allo stato Attivo.
1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavi.

3

Vai alla chiave revocata.

4

Fare clic su Menu Altro e selezionare Elimina.

5

Confermare l'eliminazione della chiave.

Una volta eliminata, avrai la possibilità di ripristinare la chiave entro 30 giorni.
1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavi.

3

Vai alla chiave eliminata.

4

Fare clic su Menu Altro e selezionare Ripristina.

5

Confermare il ripristino della chiave.

Una volta ripristinata, Control Hub mostra la chiave nello stato Revoca prima che venisse eliminata. Ad esempio, se si elimina una chiave revocata e poi la si ripristina, Control Hub mostra la chiave ripristinata nello stato Revoca.

Proprietà

Per acquisire la proprietà della tua chiave AWS KMS, devi:

  • Assumiti la responsabilità della creazione e del backup sicuri delle tue chiavi AWS KMS.
  • Scopri le implicazioni della perdita delle chiavi AWS KMS.
  • Come buona pratica, crittografa nuovamente la tua chiave AMS KMS attiva almeno una volta all'anno.

Autorizzazione

  • Devi essere autorizzato a creare e gestire le tue chiavi in AWS KMS per la tua organizzazione Webex.
  • Devi avere accesso alla tua organizzazione Webex in Control Hub. Devi essere un amministratore completo per gestire la tua chiave AWS KMS.
1

Accedi a AWS e vai alla console AWS KMS.

2

Selezionare Chiavi gestite dal cliente e quindi fare clic su Crea chiave.

3

Crea la chiave con i seguenti attributi:

  • Tipo di chiave: seleziona Simmetrica.
  • Utilizzo chiave: seleziona Crittografa e decrittografa.
  • Opzioni avanzate > Regionalità: seleziona Chiave singola regione o Chiave multiregione.
  • Etichette: inserisci l'alias, la descrizione e i tag.
  • Amministratori chiave: seleziona gli utenti e i ruoli di amministratore chiave della tua organizzazione.
  • Eliminazione chiave: seleziona Consenti agli amministratori delle chiavi di eliminare questa chiave.
  • Utenti chiave: seleziona gli utenti chiave e i ruoli della tua organizzazione.
4

Fare clic su Avanti.

5

Rivedi le tue impostazioni e clicca su Fine.

La tua chiave AWS KMS è stata creata.
6

Vai a Chiavi gestite dal cliente e fai clic sull'alias o sull'ID chiave per visualizzare l'ARN.

Operazioni successive

Ti consigliamo di conservare una copia temporanea dell'ARN. Questo ARN viene utilizzato per aggiungere e attivare la chiave AWS KMS in Control Hub.

Ti consigliamo inoltre di creare una chiave di backup per garantire la disponibilità e la resilienza dei dati. Ciò consente l'accesso ai dati crittografati anche durante le interruzioni regionali. Per ulteriori informazioni, fare riferimento a Creare una chiave AWS KMS di backup in questo articolo.

Operazioni preliminari

Prima di procedere alla creazione di una chiave di backup, assicurarsi di aver creato una chiave multi-regione. Per ulteriori informazioni, fare riferimento a Creare una chiave AWS KMS in questo articolo.

1

Accedi a AWS e vai alla console AWS KMS.

2

Selezionare la chiave multi-regione appena creata.

3

In Regionalità, fare clic su Crea nuove chiavi replica.

4

Selezionare una regione di backup dall'elenco delle regioni AWS e fare clic su Avanti.

Ad esempio, se la chiave è stata creata negli Stati Uniti occidentali (us-west-1), valutare la possibilità di creare la chiave di backup negli Stati Uniti orientali (us-east-1).
5

Crea la chiave con i seguenti attributi:

  • Etichette: inserisci l'alias, la descrizione e i tag.
  • Amministratori chiave: seleziona gli utenti e i ruoli di amministratore chiave della tua organizzazione.
  • Eliminazione chiave: seleziona Consenti agli amministratori delle chiavi di eliminare questa chiave.
  • Utenti chiave: seleziona gli utenti chiave e i ruoli della tua organizzazione.
6

Fare clic su Avanti.

7

Rivedi le tue impostazioni, seleziona la casella di conferma e clicca su Crea nuove chiavi replica.

Puoi autorizzare Cisco KMS ad accedere alla tua chiave AWS KMS creando una concessione KMS o configurando un ruolo IAM. Scegli l'opzione più adatta alle esigenze della tua organizzazione per garantire un'integrazione sicura e flessibile della gestione delle chiavi.

Utilizzo di una sovvenzione KMS

Questo metodo prevede la concessione diretta delle autorizzazioni Cisco KMS per eseguire operazioni crittografiche sulla chiave AWS KMS.

1

Accedi a AWS e vai alla console AWS CloudShell.

2

Eseguire create-grant per autorizzare Webex come segue:

aws kms create-grant \
              --name {UNIQUE_NAME_FOR_GRANT} \
              --key-id {UUID_Of_AWS_KMS Key} \
              --operations Encrypt Decrypt DescribeKey \
              --grantee-principal {KMS_CISCO_USER_ARN} \
              --retiring-principal {KMS_CISCO_USER_ARN}
Ad esempio:
aws kms create-grant \ 
              --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ 
              --key-id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx \ 
              --operations Encrypt Decrypt DescribeKey \ 
              --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ 
              --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user
            

Il KMS_CISCO_USER_ARN è specifico della tua organizzazione. L'ARN viene visualizzato nella finestra Aggiungi la tua chiave AWS quando attivi la tua nuova chiave AWK KMS in Control Hub.

Utilizzo di un ruolo IAM

Creare un criterio IAM con le autorizzazioni KMS necessarie e quindi associarlo a un ruolo IAM che Cisco KMS può assumere, consentendo una gestione degli accessi sicura e centralizzata.

Configurare una policy IAM

1

Accedi a AWS e vai alla console AWS KMS.

2

Vai a Servizi > SONO.

3

Nel riquadro di navigazione a sinistra, seleziona Criteri, quindi fai clic su Crea criterio.

4

Nella sezione Editor criteri, selezionare l'opzione JSON.

5

Copia e incolla il seguente documento di policy.

Sostituisci {key_arn} con l'Amazon Resource Name (ARN) della tua chiave AWS KMS.


            {
                "Version": “{date”},
                "Statement": [
                    {
                        "Sid": “Required Permissions to Cisco KMS”,
                        "Effect": "Allow",
                        "Action": [
                            "kms:Decrypt",
                            "kms:Encrypt",
                            "kms:DescribeKey"
                        ],
                        "Resource": [
                            “{key_arn}”
                        ]
                    }
                ]
            }
          
6

Fare clic su Avanti.

7

Immettere un Nome criterio e una Descrizione facoltativa.

8

Fare clic su Crea criterio.

Configurare un ruolo IAM

1

Accedi a AWS e vai alla console AWS KMS.

2

Vai a Servizi > SONO.

3

Nel riquadro di navigazione a sinistra, seleziona Ruoli, quindi fai clic su Crea ruolo.

4

In Tipo di entità attendibile, seleziona Account AWS.

5

Scegli Un altro account AWS.

6

Nel campo ID account, immettere l'ID account AWS fornito nell'interfaccia Control Hub.

Si tratta dello stesso ID account che fa parte di {KMS_CISCO_USER_ARN}. Ad esempio, 783772908578.

7

Fare clic su Avanti.

8

In Aggiungi autorizzazioni, cerca e seleziona il criterio IAM appena creato.

9

Fare clic su Avanti.

10

Immettere un Nome ruolo e una Descrizione facoltativa.

11

Rivedi le tue impostazioni e clicca su Crea ruolo.

Operazioni preliminari

È necessario creare una chiave AWS KMS prima di attivarla in Control Hub. Fare riferimento a Creare una chiave AWS KMS in questo articolo.

È necessario fornire a Webex l'accesso alla chiave AWS KMS. Fare riferimento a Autorizzare Cisco KMS con accesso alla chiave AWS KMS in questo articolo.

1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavie attiva Porta la tua chiave (BYOK).

Se si disabilita BYOK, la chiave predefinita comune di Webex diventa la chiave principale per l'organizzazione.

3

Selezionare Aggiungi chiave AWS KMS e fare clic su Avanti.

4

Ottieni i seguenti ARN dalla console AWS:

  • ARN della chiave primaria—ARN della chiave AWS KMS primaria. Puoi trovarlo nella pagina dei dettagli della chiave nella console AWS KMS.
  • ARN della chiave di backup (facoltativo): l'ARN della chiave AWS KMS di replica (backup). Puoi trovarlo nella pagina dei dettagli della chiave replica nella console AWS KMS.
  • ARN ruolo IAM (facoltativo): l'ARN del ruolo IAM creato per concedere l'accesso a Cisco KMS. Puoi trovarlo nella pagina di riepilogo del ruolo nella console AWS IAM.

5

In Control Hub, immettere la chiave primaria ARN. Se applicabile, immettere anche ARN della chiave di backup e ARN del ruolo IAM nei rispettivi campi. Quindi, fare clic su Aggiungi.

La tua chiave primaria ARN viene caricata su Cisco KMS, dove viene convalidato l'accesso alla chiave. Control Hub ti mostrerà quindi l'ID della chiave Cisco KMS della tua nuova chiave AWS KMS e, se presente, l'ID della chiave Cisco KMS attualmente attiva.

Se questa è la tua prima chiave AWS KMS, la chiave attualmente attiva è la chiave predefinita comune di Webex (quella che utilizziamo attualmente per crittografare le chiavi della tua organizzazione).

6

Scegli come vuoi attivare la tua chiave:

  • Attiva: La nuova chiave AWS KMS passa immediatamente allo stato Attivo.
  • Attiva più tardi: La nuova chiave AWS KMS passa allo stato In sospeso. Webex conserva questo ARN della chiave AWS KMS nel Cisco KMS, ma non lo utilizza ancora. Webex continua a utilizzare la chiave AWS KMS attualmente attiva per crittografare le chiavi della tua organizzazione.
1

Accedi a Control Hube vai a Impostazioni organizzazione > Gestione delle chiavi.

2

Vai alla chiave AWS KMS attiva.

3

Fare clic su Menu Altro e selezionare Ruota.

4

Inserisci la nuova chiave AWS KMS e il nuovo ARN e fai clic su Aggiungi.

Il processo è descritto in Aggiungi e attiva la tua chiave AMS KMS in questo articolo.
5

Fare clic su Attiva.

La nuova chiave AWS KMS caricata passa allo stato Attivo.

La vecchia chiave AWS KMS rimane nello stato Rotante finché Webex non termina di crittografare tutto il suo contenuto con la nuova chiave AWS KMS attiva. Dopo la nuova crittografia, la vecchia chiave AWS KMS scompare automaticamente da Control Hub.

1

Accedi a Control Hube vai a Impostazioni organizzazione > Gestione delle chiavi.

2

Fare clic su Aggiungi un'altra chiave.

3

Inserisci la tua nuova chiave AWS KMS e fai clic su Aggiungi.

Control Hub mostra l'ID della chiave Cisco KMS della nuova chiave AWS KMS e l'ID della chiave Cisco KMS attualmente attiva.

Il processo è descritto in Aggiungi e attiva la tua chiave AMS KMS in questo articolo.

4

Fare clic su Attiva.

La nuova chiave AWS KMS caricata passa allo stato Attivo.

La vecchia chiave AWS KMS rimane nello stato Rotante finché Webex non termina di crittografare tutto il suo contenuto con la nuova chiave AWS KMS attiva. Dopo la nuova crittografia, la vecchia chiave AWS KMS scompare automaticamente da Control Hub.

1

Accedi a Control Hube vai a Impostazioni organizzazione > Gestione delle chiavi.

2

Vai alla chiave AWS KMS attualmente attiva.

3

Fare clic su Menu Altro e selezionare Revoca localmente.

4

Confermare la revoca della chiave.

Potrebbero volerci fino a 10 minuti per revocare completamente la chiave. La chiave AWS KMS passa allo stato Revoca locale.

Se l'amministratore del cliente revoca la chiave dalla console AWS KMS, la chiave AWS KMS viene visualizzata nello stato Revocata da Amazon in Control Hub.

1

Accedi a Control Hube vai a Impostazioni organizzazione > Gestione delle chiavi.

2

Vai alla chiave AWS KMS revocata.

3

Fare clic su Menu Altro e selezionare Elimina.

4

Confermare l'eliminazione della chiave.

Una volta eliminata, potrai recuperare la chiave entro 30 giorni.

Ti consigliamo di eliminare prima la chiave AWS KMS da Control Hub prima di eliminare la CMK dalla console AWS. Se elimini la tua CMK dalla console AWS prima di eliminare la chiave AWS KMS in Control Hub, potresti riscontrare dei problemi.

Prima di eliminare la CMK dalla console AWS, assicurati che la chiave AWS KMS non sia più visibile in Control Hub.

1

Accedi a Control Hube vai a Impostazioni organizzazione > Gestione delle chiavi.

2

Vai alla chiave AWS KMS eliminata.

3

Fare clic su Menu Altro e selezionare Ripristina.

4

Confermare il ripristino della chiave.

Una volta ripristinata, Control Hub mostra la chiave nello stato Revoca.

Se riscontri problemi con la tua chiave AWS KMS, utilizza le seguenti informazioni per risolverli.

  • ARN della chiave AWS KMS. Per esempio, arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • Concessioni sulla chiave AWS KMS.

  • Stato della chiave AWS KMS. Ad esempio, la chiave AWS KMS è disabilitata.

Questo esempio utilizza la versione 3.0 degli strumenti da riga di comando OpenSSL. Per maggiori informazioni su questi strumenti, vedere OpenSSL

1

Accedere a Control Hub.

2

Vai a Impostazioni organizzazione > Gestione delle chiavi.

3

Fare clic su Scarica chiave pubblica.

La chiave pubblica Webex HSM è disponibile in un file .pem sul sistema locale.

4

Crea una chiave da 256 bit (32 byte): openssl rand -out main_key.bin 32.

Nell'esempio viene utilizzato il nome file main_key.bin per la nuova chiave non crittografata.

In alternativa, è possibile generare un valore casuale di 32 byte utilizzando Hex dump, Python o generatori online. Puoi anche creare e gestire la tua chiave AWS KMS.

5

Utilizzare la chiave pubblica Webex HSM per crittografare la nuova chiave:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

L'esempio utilizza il nome file main_key_encrypted.bin per la chiave di output crittografata e il nome file path/to/public.pem per la chiave pubblica Webex.

La chiave crittografata è pronta per essere caricata su Control Hub.

Questo articolo è stato utile?
Questo articolo è stato utile?