Beheer uw eigen klant-hoofdsleutel

list-menuFeedback?
Webex is standaard inherent veilig en we beschikken over een hoofdsleutel voor het versleutelen van alle encryptiesleutels van uw organisatie. Als u liever zelf de hoofdsleutel van uw organisatie beheert, kunt u dat doen met Control Hub en uw favoriete sleutelbeheertools.

Deze functie wordt niet ondersteund voor Webex for Government.

Als onderdeel van ons streven naar end-to-endbeveiliging, beheert Webex een hoofdsleutel namens elke organisatie. We noemen dit een hoofdsleutel omdat de inhoud hiermee niet rechtstreeks wordt versleuteld, maar wel wordt gebruikt om de andere sleutels van uw organisatie te versleutelen die de inhoud versleutelen. Het basisniveau van de sleutelhiërarchie wordt de inhoudssleutel (CK) genoemd en de tussenliggende niveaus van de sleutels worden sleutelversleutelingssleutels (KEK) genoemd.

Wij beseffen dat sommige organisaties er de voorkeur aan geven om hun eigen beveiliging te beheren. Daarom bieden wij u de mogelijkheid om uw eigen klanthoofdsleutel (CMK) te beheren. Dit betekent dat u verantwoordelijk bent voor het maken en roteren (opnieuw coderen) van de hoofdsleutel die Webex gebruikt om uw inhoudscoderingssleutels te coderen.

Vanaf nu verwijst een sleutel naar de CMK, tenzij anders aangegeven.

Hoe werkt het

  1. Webex bewaart uw CMK in een hardware security module (HSM), zodat de Webex-services geen toegang hebben tot de CMK-waarde.

  2. Control Hub toont uw momenteel actieve of ingetrokken CMK en alle in behandeling zijnde CMK's die in de HSM zijn opgeslagen. Wanneer u de CMK moet roteren (opnieuw versleutelen), genereert u een nieuwe CMK en versleutelt u deze met de openbare sleutel van de HSM, zodat alleen de HSM de CMK kan ontsleutelen en opslaan.

  3. Vervolgens upload en activeer je de nieuwe CMK in Control Hub. Webex gaat direct aan de slag met het gebruiken van de nieuwe CMK voor het versleutelen van uw inhoudssleutels. Webex behoudt de oude CMK, maar alleen totdat zeker is dat uw inhoudsencryptiesleutels zijn beveiligd door de nieuwe CMK.

Wij versleutelen niet met terugwerkende kracht alle bestaande inhoud opnieuw. Zodra u uw CMK activeert, worden alle nieuwe inhoud (ruimten en vergaderingen) opnieuw versleuteld en beveiligd.

Wij beseffen dat sommige organisaties er de voorkeur aan geven hun eigen sleutel buiten Webex te beheren. Daarom bieden we u de mogelijkheid om uw eigen CMK te beheren in de Amazon Web Services (AWS) Key Management Service (KMS). Dit betekent dat u verantwoordelijk bent voor het beheer van uw sleutels in de AWS KMS. U geeft Webex toestemming om te coderen en decoderen met uw AWS KMS-sleutel via de AWS-console. U geeft Webex uw AWS KMS-sleutel-ID in plaats van uw CMK. Dit betekent dat u verantwoordelijk bent voor het maken en roteren (opnieuw versleutelen) van de AWS KMS-sleutel die Webex gebruikt om uw inhoudsversleutelingssleutels in de cloud te versleutelen.

Hoe werkt het

  1. Je maakt een sleutel aan met AWS. Met AWS KMS beheert u uw sleutel. De sleutel wordt opgeslagen in een Hardware Security Module (HSM).

  2. U geeft Webex toegang om de AWS KMS-sleutel te gebruiken via de AWS-console.

    Dit betekent dat u in plaats van uw CMK naar Control Hub te uploaden, Webex toegang geeft tot de AWS KMS-sleutel. De AWS KMS-sleutel verlaat uw AWS KMS niet en Webex-services hebben geen toegang tot het AWS KMS-sleutelmateriaal.

    Control Hub toont uw momenteel actieve of ingetrokken AWS KMS-sleutel en alle in behandeling zijnde AWS KMS-sleutels die in de AWS KMS zijn opgeslagen. Wanneer u de AWS KMS-sleutel moet roteren, genereert u uw nieuwe AWS KMS-sleutel met de AWS KMS-console.

  3. Vervolgens voegt u de nieuwe AWS KMS-sleutel toe en activeert u deze in Control Hub. U voorziet de sleutel daarbij van de Amazon Resource Name (ARN) van de nieuwe AWS KMS-sleutel. Webex gaat direct de nieuwe AWS KMS-sleutel gebruiken voor het versleutelen van uw inhoudssleutels. Webex heeft de oude AWS KMS-sleutel niet meer nodig. De oude AWS KMS-sleutel verdwijnt uit Control Hub nadat uw contentversleutelingssleutels zijn geroteerd en beveiligd met de nieuwe AWS KMS-sleutel. Webex verwijdert de AWS KMS-sleutel niet uit de AWS KMS. Uw klantbeheerder kan de sleutel uit de AWS KMS verwijderen.

Sleutellevenscyclus

Definities van sleuteltoestanden

In behandeling

Een sleutel in deze toestand wordt opgeslagen in de HSM, maar wordt nog niet gebruikt voor encryptie. Webex gebruikt deze CMK niet voor encryptie.

Er kan zich slechts één sleutel in deze status bevinden.

Actief

Webex gebruikt deze CMK momenteel om andere sleutels voor uw organisatie te versleutelen.

Er kan zich slechts één sleutel in deze status bevinden.

Rotatie

Webex maakt tijdelijk gebruik van deze CMK. Webex heeft deze nodig om uw gegevens en sleutels te ontsleutelen die eerder met deze sleutel zijn versleuteld. Deze sleutel wordt ingetrokken zodra de rotatie (het opnieuw versleutelen) is voltooid.

Meerdere sleutels kunnen zich in deze status bevinden als een nieuwe sleutel wordt geactiveerd voordat de rotatie is voltooid.

Buiten gebruik gesteld

Webex gebruikt deze CMK niet. Deze sleutel wordt niet meer gebruikt voor encryptie. Er wordt een sleutel-time-to-live ingesteld, waarna deze sleutel uit de HSM wordt verwijderd.

Ingetrokken

Webex gebruikt deze CMK niet. Zelfs als er gegevens en sleutels met deze sleutel zijn gecodeerd, kan Webex deze niet gebruiken om de gegevens en sleutels te decoderen.

  • U hoeft een actieve sleutel alleen in te trekken als u vermoedt dat deze is gehackt. Dit is een serieus besluit, omdat het ervoor zorgt dat veel bewerkingen niet goed verlopen. U kunt bijvoorbeeld geen nieuwe ruimtes maken en u kunt geen inhoud in de Webex-client ontsleutelen.
  • Er kan zich slechts één sleutel in deze status bevinden. U moet deze sleutel opnieuw activeren om een nieuwe sleutel te kunnen roteren (hercoderen).
  • Deze CMK kan worden verwijderd, maar dat hoeft niet. Het kan zijn dat u het wilt bewaren voor decodering / opnieuw versleutelen nadat u het vermoedelijke beveiligingslek hebt opgelost.
Verwijderd

Webex gebruikt deze CMK niet. Het gedrag in deze status is hetzelfde als in de status Ingetrokken, behalve dat er een time-to-live voor de sleutel wordt ingesteld. Hierna wordt deze sleutel uit de HSM verwijderd.

  • Als een verwijderde CMK de status Verwijderd krijgt, moet u de oorspronkelijke sleutel herstellen om de functionaliteit van de organisatie te herstellen.
  • Wij adviseren u een reservekopie van uw originele sleutel te bewaren. Anders is uw organisatie niet meer functioneel.
Verwijderd

Dit is een logische toestand. Webex heeft deze CMK niet opgeslagen in de HSM. Het wordt niet weergegeven in Control Hub.

Eigendom

Wanneer u eigenaar wordt van uw CMK, moet u:

  • Neem de verantwoordelijkheid voor het veilig aanmaken en back-uppen van uw sleutels
  • Begrijp de gevolgen van het verliezen van uw sleutels
  • Het is een aanbevolen procedure om uw actieve CMK minstens één keer per jaar opnieuw te versleutelen

Sleutelcreatie

U moet uw eigen CMK maken met behulp van deze parameters. Uw sleutel moet zijn:

  • 256 bits (32 bytes) lang
  • Versleuteld met het RSA-OAEP-schema
  • Versleuteld met de openbare sleutel van de Webex cloud HSM

Uw sleutelgeneratiesoftware moet het volgende kunnen:

  • SHA-256 hash-functie
  • MGF1-maskergeneratiefunctie
  • PKCS#1 OAEP-vulling

Zie Voorbeeld: Maak en versleutel sleutels met OpenSSL op het tabblad Bronnen in dit artikel.

Autorisatie

U moet toegang hebben tot uw Webex-organisatie in Control Hub. U moet een volledige beheerder zijn om uw CMK te kunnen beheren.

1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheer.

Om BYOK in te schakelen, schakelt u Bring Your Own Key (BYOK) in. Als u BYOK uitschakelt, wordt de algemene Webex-standaardsleutel de hoofdsleutel voor uw organisatie.

3

Selecteer Aangepaste sleutel uploaden en klik op Volgende.

4

Klik op Openbare sleutel downloaden.

Sla de openbare sleutel van de Webex HSM op in een .pem-bestand op uw lokale systeem.

5

Maak een cryptografisch veilige willekeurige sleutel van 256 bits (32 bytes) met behulp van uw sleutelbeheersoftware.

6

Gebruik de openbare sleutel van Webex HSM om uw nieuwe sleutel te versleutelen.

De vereiste encryptieparameters zijn:

  • RSA-OAEP-regeling
  • SHA-256 hash-functie
  • MGF1-maskergeneratiefunctie
  • PKCS#1 OAEP-vulling
Zie Voorbeeld: Maak en versleutel sleutels met OpenSSL op het tabblad Bronnen in dit artikel.
7

Sleep de gecodeerde sleutel vanuit uw bestandssysteem naar het uploadgebied van de Control Hub-interface of klik op Kies een bestand.

8

Klik op Volgende.

Webex uploadt uw sleutel naar de HSM, waar deze wordt gedecodeerd en gevalideerd. Vervolgens toont Control Hub u de ID van uw nieuwe CMK en de ID van de op dat moment actieve CMK, indien aanwezig.

Als dit uw eerste CMK is, is de momenteel actieve sleutel de standaardsleutel van Webex (de sleutel die we momenteel gebruiken voor het versleutelen van de sleutels van uw organisatie).

9

Kies hoe u uw sleutel wilt activeren:

  • Nieuwe sleutel activeren: De nieuwe CMK gaat onmiddellijk naar de actieve status. De CMK die eerder actief was, gaat in de Rotatie-status (opnieuw versleutelen) totdat al uw inhoud is beveiligd door de nieuwe CMK. Hierna verwijdert Webex de CMK die eerder actief was.
  • Later activeren: De nieuwe CMK krijgt de status In behandeling. Webex bewaart deze CMK in de HSM, maar gebruikt deze nog niet. Webex blijft de momenteel actieve CMK gebruiken voor het versleutelen van de sleutels van uw organisatie.

De volgende stappen

Wij versleutelen niet met terugwerkende kracht alle bestaande inhoud opnieuw. Zodra u uw CMK activeert, wordt alle nieuwe inhoud (ruimten en vergaderingen) opnieuw versleuteld en beveiligd.

1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheer.

3

Ga naar de actieve CMK.

4

Klik op Menu Meer en selecteer Draaien.

5

Maak een nieuwe sleutel aan en versleutel deze (als u dat nog niet gedaan hebt).

Het proces wordt beschreven in Uw klanthoofdsleutel aanmaken en activeren in dit artikel.
6

Sleep de nieuwe sleutel vanuit uw bestandssysteem naar Control Hub.

7

Klik Nieuwe sleutel activeren.

De nieuwe sleutel die u hebt geüpload, krijgt de status Actief.

De oude CMK blijft in de rotatiestatus (status Opnieuw versleutelen) totdat Webex alle inhoud heeft versleuteld met de nieuwe actieve CMK. Na het opnieuw versleutelen krijgt de sleutel de status Gepensioneerd. Webex verwijdert vervolgens de oude CMK.

1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheer.

3

Ga naar de actieve sleutel.

4

Klik op Menu Meer en selecteer Intrekken.

5

Bevestig de intrekking van de sleutel.

Het kan tot 10 minuten duren voordat uw sleutel volledig is ingetrokken.
1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheer.

3

Ga naar de momenteel ingetrokken sleutel.

4

Klik op Menu Meer en selecteer Activeren.

5

Bevestig de sleutelactivering.

De eerder ingetrokken sleutel gaat naar de actieve status.
1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheer.

3

Ga naar de ingetrokken sleutel.

4

Klik op Menu Meer en selecteer Verwijderen.

5

Bevestig het verwijderen van de sleutel.

Nadat u de sleutel heeft verwijderd, kunt u deze binnen 30 dagen herstellen.
1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheer.

3

Ga naar de verwijderde sleutel.

4

Klik op Menu Meer en selecteer Verwijderen ongedaan maken.

5

Bevestig het herstel van de sleutel.

Nadat u de sleutel hebt hersteld, toont Control Hub u de sleutel in de status Ingetrokken voordat deze werd verwijderd. Als u bijvoorbeeld een ingetrokken sleutel verwijdert en de sleutel vervolgens herstelt, wordt de herstelde sleutel in de status Ingetrokken weergegeven in Control Hub.

Eigendom

Wanneer u eigenaar wordt van uw AWS KMS-sleutel, moet u:

  • Neem de verantwoordelijkheid voor het veilig aanmaken en back-uppen van uw AWS KMS-sleutels.
  • Begrijp de gevolgen van het verlies van uw AWS KMS-sleutels.
  • Het is een goede gewoonte om uw actieve AMS KMS-sleutel minimaal één keer per jaar opnieuw te versleutelen.

Autorisatie

  • U moet bevoegd zijn om uw sleutels in de AWS KMS voor uw Webex-organisatie te maken en beheren.
  • U moet toegang hebben tot uw Webex-organisatie in Control Hub. U moet een volledige beheerder zijn om uw AWS KMS-sleutel te beheren.
1

Meld u aan bij AWS en ga naar de AWS KMS-console.

2

Selecteer Door de klant beheerde sleutels en klik vervolgens op Sleutel maken.

3

Maak de sleutel met de volgende kenmerken:

  • Sleuteltype: selecteer Symmetrisch.
  • Sleutelgebruik: selecteer Versleutelen en ontsleutelen.
  • Geavanceerde opties > Regionaliteit: selecteer Eén-regio-toets of Meerdere-regio-toets.
  • Labels: voer de alias, beschrijving en tags in.
  • Belangrijkste beheerders: selecteer de belangrijkste beheerdersgebruikers en -rollen van uw organisatie.
  • Verwijderen van sleutel: vink aan om sleutelbeheerders deze sleutel te laten verwijderen.
  • Belangrijkste gebruikers: selecteer de belangrijkste gebruikers en rollen van uw organisatie.
4

Klik op Volgende.

5

Controleer uw instellingen en klik op Voltooien.

Uw AWS KMS-sleutel is aangemaakt.
6

Ga naar Door de klant beheerde sleutels en klik op de Alias of Sleutel-ID om de ARN te bekijken.

De volgende stappen

Wij adviseren u een tijdelijke kopie van het ARN te bewaren. Deze ARN wordt gebruikt om uw AWS KMS-sleutel toe te voegen en te activeren in Control Hub.

Wij adviseren u ook een back-upsleutel te maken om de beschikbaarheid en veerkracht van de gegevens te garanderen. Hierdoor is toegang tot gecodeerde gegevens mogelijk, zelfs tijdens regionale storingen. Raadpleeg Een back-up AWS KMS-sleutel maken in dit artikel voor meer informatie.

Voordat u begint

Zorg ervoor dat u een sleutel voor meerdere regio's hebt gemaakt voordat u een back-upsleutel maakt. Raadpleeg Een AWS KMS-sleutel maken in dit artikel voor meer informatie.

1

Meld u aan bij AWS en ga naar de AWS KMS-console.

2

Selecteer de nieuw aangemaakte multiregiosleutel.

3

Klik onder Regionaliteitop Nieuwe replicasleutels maken.

4

Kies een back-upregio uit de lijst met AWS-regio's en klik op Volgende.

Als de sleutel bijvoorbeeld is gemaakt in US West (us-west-1), kunt u overwegen om de back-upsleutel te maken in US Oost (us-east-1).
5

Maak de sleutel met de volgende kenmerken:

  • Labels: voer de alias, beschrijving en tags in.
  • Belangrijkste beheerders: selecteer de belangrijkste beheerdersgebruikers en -rollen van uw organisatie.
  • Verwijderen van sleutel: vink aan om sleutelbeheerders deze sleutel te laten verwijderen.
  • Belangrijkste gebruikers: selecteer de belangrijkste gebruikers en rollen van uw organisatie.
6

Klik op Volgende.

7

Controleer uw instellingen, vink het bevestigingsvakje aan en klik op Nieuwe replicasleutels maken.

U kunt Cisco KMS toegang verlenen tot uw AWS KMS-sleutel door een KMS-toekenning te maken of een IAM-rol te configureren. Kies de optie die het beste past bij de behoeften van uw organisatie om veilige en flexibele integratie van sleutelbeheer te garanderen.

Gebruik van een KMS-subsidie

Bij deze methode geeft u Cisco KMS rechtstreeks toestemming om cryptografische bewerkingen uit te voeren op uw AWS KMS-sleutel.

1

Meld u aan bij AWS en ga naar de AWS CloudShell-console.

2

Voer create-grant uit om Webex als volgt te autoriseren:

aws kms create-grant \
              --name {UNIQUE_NAME_FOR_GRANT} \
              --key-id {UUID_Of_AWS_KMS Key} \
              --operations Encrypt Decrypt DescribeKey \
              --grantee-principal {KMS_CISCO_USER_ARN} \
              --retiring-principal {KMS_CISCO_USER_ARN}
Bijvoorbeeld:
aws kms create-grant \ 
              --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ 
              --key-id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx \ 
              --operations Encrypt Decrypt DescribeKey \ 
              --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ 
              --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user
            

De KMS_CISCO_USER_ARN is specifiek voor uw organisatie. De ARN wordt weergegeven in het venster Uw AWS-sleutel toevoegen wanneer u uw nieuwe AWK KMS-sleutel activeert in Control Hub.

Een IAM-rol gebruiken

Maak een IAM-beleid met de benodigde KMS-machtigingen en koppel dit vervolgens aan een IAM-rol die Cisco KMS kan overnemen. Zo wordt veilig en gecentraliseerd toegangsbeheer mogelijk.

Een IAM-beleid configureren

1

Meld u aan bij AWS en ga naar de AWS KMS-console.

2

Ga naar Diensten > IK BEN.

3

Selecteer in het linkernavigatiedeelvenster Beleiden klik vervolgens op Beleid maken.

4

Selecteer in het gedeelte Beleidseditor de optie JSON.

5

Kopieer en plak het volgende beleidsdocument.

Vervang {key_arn} door de Amazon Resource Name (ARN) van uw AWS KMS-sleutel.


            {
                "Version": “{date”},
                "Statement": [
                    {
                        "Sid": “Required Permissions to Cisco KMS”,
                        "Effect": "Allow",
                        "Action": [
                            "kms:Decrypt",
                            "kms:Encrypt",
                            "kms:DescribeKey"
                        ],
                        "Resource": [
                            “{key_arn}”
                        ]
                    }
                ]
            }
          
6

Klik op Volgende.

7

Voer een Beleidsnaam en een optionele Beschrijvingin.

8

Klik op Beleid maken.

Een IAM-rol configureren

1

Meld u aan bij AWS en ga naar de AWS KMS-console.

2

Ga naar Diensten > IK BEN.

3

Selecteer in het linkernavigatiedeelvenster Rollenen klik vervolgens op Rol maken.

4

Selecteer onder Vertrouwd entiteitstypede optie AWS-account.

5

Kies Een ander AWS-account.

6

Voer in het veld Account-ID de AWS-account-ID in die is opgegeven in de Control Hub-interface.

Dit is dezelfde account-ID die deel uitmaakt van de {KMS_CISCO_USER_ARN}. Bijvoorbeeld 783772908578.

7

Klik op Volgende.

8

Zoek onder Machtigingen toevoegennaar het IAM-beleid dat u zojuist hebt gemaakt en selecteer het.

9

Klik op Volgende.

10

Voer een Rolnaam en een optionele Beschrijvingin.

11

Controleer uw instellingen en klik op Rol maken.

Voordat u begint

U moet een AWS KMS-sleutel maken voordat u deze in Control Hub activeert. Raadpleeg Een AWS KMS-sleutel maken in dit artikel.

U moet Webex toegang verlenen tot de AWS KMS-sleutel. Raadpleeg Cisco KMS autoriseren met toegang tot de AWS KMS-sleutel in dit artikel.

1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheeren schakel Bring Your Own Key (BYOK) in.

Als u BYOK uitschakelt, wordt de algemene Webex-standaardsleutel de hoofdsleutel voor uw organisatie.

3

Selecteer AWS KMS-sleutel toevoegen en klik op Volgende.

4

Haal de volgende ARN's op uit de AWS-console:

  • Primaire sleutel ARN—De ARN van uw primaire AWS KMS-sleutel. U kunt dit vinden op de pagina met sleuteldetails in de AWS KMS-console.
  • Back-upsleutel ARN (optioneel) — De ARN van uw replica (back-up) AWS KMS-sleutel. U kunt dit vinden op de detailpagina van de replicasleutel in de AWS KMS-console.
  • IAM-rol-ARN (optioneel) — De ARN van de IAM-rol die u hebt gemaakt om Cisco KMS-toegang te verlenen. U vindt dit op de samenvattingspagina van de rol in de AWS IAM-console.

5

Voer in Control Hub de primaire sleutel ARN in. Voer indien van toepassing ook de Backup key ARN en IAM Role ARN in de betreffende velden in. Klik vervolgens op Toevoegen.

Uw primaire sleutel ARN wordt geüpload naar de Cisco KMS, waar de toegang tot de sleutel wordt gevalideerd. Vervolgens toont Control Hub u de Cisco KMS-sleutel-ID van uw nieuwe AWS KMS-sleutel en de op dat moment actieve Cisco KMS-sleutel-ID, indien van toepassing.

Als dit uw eerste AWS KMS-sleutel is, is de momenteel actieve sleutel de standaardsleutel van Webex (de sleutel die we momenteel gebruiken voor het versleutelen van de sleutels van uw organisatie).

6

Kies hoe u uw sleutel wilt activeren:

  • Activeren: De nieuwe AWS KMS-sleutel gaat onmiddellijk naar de actieve status.
  • Later activeren: De nieuwe AWS KMS-sleutel krijgt de status In behandeling. Webex bewaart deze AWS KMS-sleutel-ARN in de Cisco KMS, maar gebruikt deze nog niet. Webex blijft de momenteel actieve AWS KMS-sleutel gebruiken voor het versleutelen van de sleutels van uw organisatie.
1

Meld u aan bij Control Huben ga naar Organisatie-instellingen > Sleutelbeheer.

2

Ga naar de actieve AWS KMS-sleutel.

3

Klik op Menu Meer en selecteer Draaien.

4

Voer uw nieuwe AWS KMS-sleutel en nieuwe ARN in en klik op Toevoegen.

Het proces wordt beschreven in Uw AMS KMS-sleutel toevoegen en activeren in dit artikel.
5

Klik op Activeren.

De nieuwe AWS KMS-sleutel die u hebt geüpload, krijgt de status Actief.

De oude AWS KMS-sleutel blijft in de roterende status totdat Webex alle inhoud heeft gecodeerd met de nieuwe actieve AWS KMS-sleutel. Na het opnieuw versleutelen verdwijnt de oude AWS KMS-sleutel automatisch uit Control Hub.

1

Meld u aan bij Control Huben ga naar Organisatie-instellingen > Sleutelbeheer.

2

Klik op Nog een sleutel toevoegen.

3

Voer uw nieuwe AWS KMS-sleutel in en klik op Toevoegen.

Control Hub toont u de Cisco KMS-sleutel-ID van uw nieuwe AWS KMS-sleutel en de ID van de momenteel actieve Cisco KMS-sleutel-ID.

Het proces wordt beschreven in Uw AMS KMS-sleutel toevoegen en activeren in dit artikel.

4

Klik op Activeren.

De nieuwe AWS KMS-sleutel die u hebt geüpload, krijgt de status Actief.

De oude AWS KMS-sleutel blijft in de roterende status totdat Webex alle inhoud heeft gecodeerd met de nieuwe actieve AWS KMS-sleutel. Na het opnieuw versleutelen verdwijnt de oude AWS KMS-sleutel automatisch uit Control Hub.

1

Meld u aan bij Control Huben ga naar Organisatie-instellingen > Sleutelbeheer.

2

Ga naar de momenteel actieve AWS KMS-sleutel.

3

Klik op Menu Meer en selecteer Lokaal intrekken.

4

Bevestig de intrekking van de sleutel.

Het kan tot 10 minuten duren voordat uw sleutel volledig is ingetrokken. De AWS KMS-sleutel krijgt de status Lokaal ingetrokken.

Als uw klantbeheerder de sleutel intrekt via de AWS KMS-console, wordt de AWS KMS-sleutel weergegeven in de status Ingetrokken door Amazon in Control Hub.

1

Meld u aan bij Control Huben ga naar Organisatie-instellingen > Sleutelbeheer.

2

Ga naar de ingetrokken AWS KMS-sleutel.

3

Klik op Menu Meer en selecteer Verwijderen.

4

Bevestig het verwijderen van de sleutel.

Nadat u de sleutel heeft verwijderd, kunt u deze binnen 30 dagen weer herstellen.

Wij raden u aan eerst de AWS KMS-sleutel uit Control Hub te verwijderen voordat u uw CMK uit de AWS-console verwijdert. Als u uw CMK uit de AWS-console verwijdert voordat u de AWS KMS-sleutel in Control Hub verwijdert, kunnen er problemen optreden.

Zorg ervoor dat de AWS KMS-sleutel niet meer zichtbaar is in Control Hub voordat u uw CMK uit de AWS-console verwijdert.

1

Meld u aan bij Control Huben ga naar Organisatie-instellingen > Sleutelbeheer.

2

Ga naar de verwijderde AWS KMS-sleutel.

3

Klik op Menu Meer en selecteer Verwijderen ongedaan maken.

4

Bevestig het herstel van de sleutel.

Nadat u de sleutel hebt hersteld, wordt deze in de Control Hub weergegeven in de status Ingetrokken.

Als u problemen ondervindt met uw AWS KMS-sleutel, kunt u de volgende informatie gebruiken om het probleem op te lossen.

  • AWS KMS-sleutel ARN. Bijvoorbeeld, arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • Verleningen op de AWS KMS-sleutel.

  • AWS KMS-sleutelstatus. De AWS KMS-sleutel is bijvoorbeeld uitgeschakeld.

In dit voorbeeld wordt versie 3.0 van de OpenSSL-opdrachtregeltools gebruikt. Zie OpenSSL voor meer informatie over deze tools.

1

Meld u aan Control Hub.

2

Ga naar Organisatie-instellingen > Sleutelbeheer.

3

Klik op Openbare sleutel downloaden.

U ontvangt de openbare sleutel van de Webex HSM in een .pem-bestand op uw lokale systeem.

4

Maak een 256-bits (32 bytes) sleutel: openssl rand -out main_key.bin 32.

In het voorbeeld wordt de bestandsnaam main_key.bin gebruikt voor uw ongecodeerde nieuwe sleutel.

U kunt er ook voor kiezen om een willekeurige waarde van 32 bytes te genereren met behulp van Hex dump, Python of online generatoren. U kunt ook uw AWS KMS-sleutel maken en beheren.

5

Gebruik de openbare sleutel van Webex HSM om uw nieuwe sleutel te versleutelen:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

In het voorbeeld wordt de bestandsnaam main_key_encrypted.bin gebruikt voor de gecodeerde uitvoersleutel en de bestandsnaam path/to/public.pem voor de openbare sleutel van Webex.

De gecodeerde sleutel is klaar om te uploaden naar Control Hub.

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?