Administrer din egen kundehovednøkkel

list-menuTilbakemelding?
Webex er iboende sikkert som standard, og vi har en hovednøkkel for å kryptere alle krypteringsnøklene til organisasjonen din. Hvis du foretrekker å kontrollere organisasjonens hovednøkkel, kan du gjøre det med Control Hub og dine foretrukne verktøy for nøkkeladministrasjon.

Denne funksjonen støttes ikke for Webex for Government.

Som en del av vår forpliktelse til ende-til-ende-sikkerhet, har Webex en hovednøkkel på vegne av hver organisasjon. Vi kaller det en hovednøkkel fordi den ikke krypterer innhold direkte, men den brukes til å kryptere organisasjonens andre nøkler som krypterer innholdet. Basisnivået i nøkkelhierarkiet kalles innholdsnøkkelen (CK), og mellomnivåene i nøklene kalles nøkkelkrypteringsnøkler (KEK).

Vi er klar over at noen organisasjoner foretrekker å administrere sin egen sikkerhet, så vi gir deg muligheten til å administrere din egen kundens hovednøkkel (CMK). Dette betyr at du tar ansvar for å opprette og rotere (kryptere på nytt) hovednøkkelen som Webex bruker til å kryptere innholdskrypteringsnøklene dine.

Fra nå av refererer en nøkkel til CMK med mindre annet er spesifisert.

Hvordan det fungerer

  1. Webex oppbevarer CMK-en din i en maskinvaresikkerhetsmodul (HSM), slik at Webex-tjenestene ikke har tilgang til CMK-verdien.

  2. Control Hub viser din nåværende aktive eller tilbakekalte CMK og eventuelle ventende CMK-er som er lagret i HSM. Når du trenger å rotere (kryptere på nytt) CMK-en, genererer du den nye CMK-en og krypterer den med HSM-ens offentlige nøkkel, slik at bare HSM-en kan dekryptere og lagre den.

  3. Deretter laster du opp og aktiverer den nye CMK-en i Control Hub. Webex begynner umiddelbart å bruke den nye CMK-en for å kryptere innholdsnøklene dine. Webex beholder den gamle CMK-en, men bare inntil de er sikre på at innholdskrypteringsnøklene dine er sikret av den nye CMK-en.

Vi krypterer ikke alt eksisterende innhold på nytt med tilbakevirkende kraft. Når du aktiverer CMK-en din, blir alt nytt innhold (rom og møter) kryptert på nytt og beskyttet.

Vi er klar over at noen organisasjoner foretrekker å administrere sin egen nøkkel utenfor Webex. Derfor gir vi deg muligheten til å administrere din egen CMK i Amazon Web Services (AWS) Key Management Service (KMS). Dette innebærer at du er ansvarlig for å administrere nøklene dine i AWS KMS. Du autoriserer Webex til å kryptere og dekryptere ved hjelp av AWS KMS-nøkkelen din via AWS-konsollen. Du oppgir Webex din AWS KMS-nøkkel-ID i stedet for din CMK. Dette betyr at du tar ansvar for å opprette og rotere (kryptere på nytt) AWS KMS-nøkkelen som Webex bruker til å kryptere innholdskrypteringsnøklene dine i skyen.

Hvordan det fungerer

  1. Du oppretter en nøkkel med AWS. AWS KMS brukes til å administrere nøkkelen din og lagrer nøkkelen i en maskinvaresikkerhetsmodul (HSM).

  2. Du gir Webex tilgang til å bruke AWS KMS-nøkkelen via AWS-konsollen.

    Dette betyr at i stedet for å laste opp CMK-en din til Control Hub, gir du Webex tilgang til AWS KMS-nøkkelen. AWS KMS-nøkkelen etterlater ikke AWS KMS-en din, og Webex-tjenestene har ikke tilgang til AWS KMS-nøkkelmaterialet.

    Control Hub viser din nåværende aktive eller tilbakekalte AWS KMS-nøkkel og eventuelle ventende AWS KMS-nøkler som er lagret i AWS KMS. Når du trenger å rotere AWS KMS-nøkkelen, genererer du den nye AWS KMS-nøkkelen med AWS KMS-konsollen.

  3. Deretter legger du til og aktiverer den nye AWS KMS-nøkkelen i Control Hub, og gir den Amazon Resource Name (ARN) til den nye AWS KMS-nøkkelen. Webex begynner umiddelbart å bruke den nye AWS KMS-nøkkelen for å kryptere innholdsnøklene dine. Webex krever ikke lenger den gamle AWS KMS-nøkkelen. Den gamle AWS KMS-nøkkelen vil forsvinne fra Control Hub etter at innholdskrypteringsnøklene dine er rotert og sikret av den nye AWS KMS-nøkkelen. Webex sletter ikke AWS KMS-nøkkelen fra AWS KMS. Kundeadministratoren din kan fjerne nøkkelen fra AWS KMS.

Nøkkellivssyklus

Viktige tilstandsdefinisjoner

I påvente av

En nøkkel i denne tilstanden er lagret i HSM, men den brukes ikke til kryptering ennå. Webex bruker ikke denne CMK-en til kryptering.

Bare én nøkkel kan være i denne tilstanden.

Aktiv

Webex bruker for øyeblikket denne CMK-en til å kryptere andre nøkler for organisasjonen din.

Bare én nøkkel kan være i denne tilstanden.

Rotasjon

Webex bruker midlertidig denne CMK-en. Webex trenger den for å dekryptere dataene og nøklene dine som tidligere ble kryptert med denne nøkkelen. Denne nøkkelen trekkes tilbake når rotasjonen (krypteringen på nytt) er fullført.

Flere nøkler kan være i denne tilstanden hvis en ny nøkkel aktiveres før rotasjonen er fullført.

Pensjonert

Webex bruker ikke denne CMK-en. Denne nøkkelen brukes ikke lenger til kryptering. En nøkkellevetid angis, hvoretter denne nøkkelen fjernes fra HSM.

Tilbakekalt

Webex bruker ikke denne CMK-en. Selv om det finnes data og nøkler som ble kryptert med denne nøkkelen, kan ikke Webex bruke den til å dekryptere dataene og nøklene.

  • Du trenger bare å tilbakekalle en aktiv nøkkel hvis du mistenker at den er kompromittert. Dette er en alvorlig avgjørelse fordi den hindrer mange operasjoner i å fungere som de skal. For eksempel vil du ikke kunne opprette nye områder, og du vil ikke kunne dekryptere noe innhold i Webex-klienten.
  • Bare én nøkkel kan være i denne tilstanden. Du må aktivere denne nøkkelen på nytt for å rotere (kryptere på nytt) en ny nøkkel.
  • Denne CMK-en kan slettes, men du trenger ikke å slette den. Du vil kanskje beholde den for dekryptering. / kryptere på nytt etter at du har løst det mistenkte sikkerhetsbruddet.
Slettet

Webex bruker ikke denne CMK-en. Virkemåten i denne tilstanden er den samme som i Tilbakekalt-tilstanden, bortsett fra at en nøkkellevetid angis, hvoretter denne nøkkelen fjernes fra HSM.

  • Hvis en slettet CMK går videre til statusen Fjernet, må du gjenopprette den opprinnelige nøkkelen for å gjenopprette funksjonaliteten i organisasjonen.
  • Vi anbefaler at du beholder en sikkerhetskopi av den opprinnelige nøkkelen, ellers vil ikke organisasjonen din lenger fungere.
Fjernet

Dette er en logisk tilstand. Webex har ikke denne CMK-en lagret i HSM. Den vises ikke i Kontrollhub.

Eie

Ved å ta eierskap til CMK-en din, må du:

  • Ta ansvar for sikker oppretting og sikkerhetskopiering av nøklene dine
  • Forstå konsekvensene av å miste nøklene dine
  • Krypter den aktive CMK-en din på nytt minst én gang i året som en god praksis

Nøkkeloppretting

Du må opprette din egen CMK ved hjelp av disse parameterne. Nøkkelen din må være:

  • 256 bits (32 bytes) lang
  • Kryptert med RSA-OAEP-skjemaet
  • Kryptert med den offentlige nøkkelen for Webex Cloud HSM

Programvaren din for nøkkelgenerering må kunne:

  • SHA-256 hash-funksjon
  • MGF1-maskegenereringsfunksjon
  • PKCS#1 OAEP-polstring

Se Eksempel: Opprett og krypter nøkler med OpenSSL i Ressurser-fanen i denne artikkelen.

Autorisasjon

Du må ha tilgang til Webex-organisasjonen din i Control Hub. Du må være en full administrator for å administrere CMK-en din.

1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

For å aktivere BYOK, slå på Ta med din egen nøkkel (BYOK). Hvis du deaktiverer BYOK, blir Webex felles standardnøkkel hovednøkkelen for organisasjonen din.

3

Velg Last opp en egendefinert nøkkel og klikk på Neste.

4

Klikk på Last ned offentlig nøkkel.

Lagre den offentlige nøkkelen for Webex HSM i en .pem-fil på ditt lokale system.

5

Opprett en kryptografisk sikker 256-bit (32 byte) tilfeldig nøkkel ved hjelp av nøkkelhåndteringsprogramvaren din.

6

Bruk den offentlige Webex HSM-nøkkelen til å kryptere den nye nøkkelen.

De nødvendige krypteringsparameterne er:

  • RSA-OAEP-ordningen
  • SHA-256 hash-funksjon
  • MGF1-maskegenereringsfunksjon
  • PKCS#1 OAEP-polstring
Se Eksempel: Opprett og krypter nøkler med OpenSSL i Ressurser-fanen i denne artikkelen.
7

Dra den krypterte nøkkelen fra filsystemet og slipp den i opplastingsområdet i Control Hub-grensesnittet, eller klikk på Velg en fil.

8

Klikk på Neste.

Webex laster opp nøkkelen din til HSM, hvor den blir dekryptert og validert. Deretter viser Control Hub deg ID-en til den nye CMK-en din, og ID-en til den aktive CMK-en, hvis noen.

Hvis dette er din første CMK, er den aktive nøkkelen Webex felles standardnøkkel (den vi bruker for øyeblikket for å kryptere organisasjonens nøkler).

9

Velg hvordan du vil aktivere nøkkelen din:

  • Aktiver ny nøkkel: Den nye CMK-en går umiddelbart inn i aktiv tilstand. Den tidligere aktive CMK-en går inn i rotasjon (krypteringstilstand) til alt innholdet ditt er beskyttet av den nye CMK-en, hvoretter Webex sletter den tidligere aktive CMK-en.
  • Aktiver senere: Den nye CMK-en går inn i ventende status. Webex oppbevarer denne CMK-en i HSM, men bruker den ikke ennå. Webex fortsetter å bruke den aktive CMK-en for å kryptere organisasjonens nøkler.

Hva du skal gjøre nå

Vi krypterer ikke alt eksisterende innhold på nytt med tilbakevirkende kraft. Når du aktiverer CMK-en din, vil alt nytt innhold (rom og møter) bli kryptert på nytt og beskyttet.

1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

3

Gå til den aktive CMK-en.

4

Klikk på Mer meny og velg Roter.

5

Opprett og krypter en ny nøkkel (hvis du ikke har gjort det ennå).

Prosessen er beskrevet i Opprett og aktiver kundens hovednøkkel i denne artikkelen.
6

Dra den nye nøkkelen fra filsystemet og slipp den i Kontrollhub.

7

Klikk på Aktiver ny nøkkel.

Den nye nøkkelen du lastet opp går inn i aktiv tilstand.

Den gamle CMK-en forblir i rotasjon (krypteringstilstand på nytt) til Webex er ferdig med å kryptere alt innholdet med den nye aktive CMK-en. Etter kryptering på nytt går nøkkelen over i pensjonert tilstand. Webex sletter deretter den gamle CMK-en.

1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

3

Gå til den aktive tasten.

4

Klikk på Mer meny og velg Tilbakekalle.

5

Bekreft tilbakekallingen av nøkkelen.

Det kan ta opptil 10 minutter å tilbakekalle nøkkelen din fullstendig.
1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

3

Gå til den tilbakekalte nøkkelen.

4

Klikk på Mer meny og velg Aktiver.

5

Bekreft nøkkelaktiveringen.

Den tidligere tilbakekalte nøkkelen går inn i aktiv tilstand.
1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

3

Gå til den tilbakekalte nøkkelen.

4

Klikk på Mer meny og velg Slett.

5

Bekreft slettingen av nøkkelen.

Når nøkkelen er slettet, har du muligheten til å gjenopprette den innen 30 dager.
1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

3

Gå til den slettede nøkkelen.

4

Klikk på Mer meny og velg Angre sletting.

5

Bekreft nøkkelgjenopprettingen.

Når den er gjenopprettet, viser Control Hub deg nøkkelen i tilbakekalt tilstand før den ble slettet. Hvis du for eksempel sletter en tilbakekalt nøkkel og deretter gjenoppretter nøkkelen, viser Control Hub den gjenopprettede nøkkelen i Tilbakekalt-tilstand.

Eie

Ved å ta eierskap over AWS KMS-nøkkelen din, må du:

  • Ta ansvar for sikker oppretting og sikkerhetskopiering av AWS KMS-nøklene dine.
  • Forstå konsekvensene av å miste AWS KMS-nøklene dine.
  • Krypter den aktive AMS KMS-nøkkelen på nytt minst én gang i året som en god praksis.

Autorisasjon

  • Du må være autorisert til å opprette og administrere nøklene dine i AWS KMS for Webex-organisasjonen din.
  • Du må ha tilgang til Webex-organisasjonen din i Control Hub. Du må være en full administrator for å administrere AWS KMS-nøkkelen din.
1

Logg inn på AWS og gå til AWS KMS-konsollen.

2

Velg Kundeadministrerte nøkler og klikk deretter på Opprett nøkkel.

3

Opprett nøkkelen med følgende attributter:

  • Nøkkeltype – Velg Symmetrisk.
  • Nøkkelbruk – Velg Krypter og dekrypter.
  • Avanserte alternativer > Regionalitet – Velg Enkeltregionsnøkkel eller Flerregionsnøkkel.
  • Etiketter – Skriv inn alias, beskrivelse og tagger.
  • Nøkkeladministratorer – Velg organisasjonens brukere og roller som nøkkeladministratorer.
  • Sletting av nøkkel – Merk av for Tillat nøkkeladministratorer å slette denne nøkkelen.
  • Nøkkelbrukere – velg organisasjonens nøkkelbrukere og -roller.
4

Klikk på Neste.

5

Gå gjennom innstillingene dine og klikk på Fullfør.

AWS KMS-nøkkelen din er opprettet.
6

Gå til Kundeadministrerte nøkler og klikk på Alias eller Nøkkel-ID for å se ARN-en.

Hva du skal gjøre nå

Vi anbefaler at du beholder en midlertidig kopi av ARN-en. Denne ARN-en brukes til å legge til og aktivere AWS KMS-nøkkelen din i Control Hub.

Vi anbefaler også at du oppretter en sikkerhetskopinøkkel for å sikre datatilgjengelighet og robusthet. Dette gir tilgang til krypterte data selv under regionale strømbrudd. Hvis du vil ha mer informasjon, kan du se Opprett en sikkerhetskopi av AWS KMS-nøkkel i denne artikkelen.

Før du begynner

Sørg for at du har opprettet en nøkkel for flere regioner før du fortsetter med å opprette en sikkerhetskopinøkkel. Hvis du vil ha mer informasjon, kan du se Opprett en AWS KMS-nøkkel i denne artikkelen.

1

Logg inn på AWS og gå til AWS KMS-konsollen.

2

Velg den nyopprettede flerregionsnøkkelen.

3

Under Regionalitetklikker du på Opprett nye repliknøkler.

4

Velg en sikkerhetskopiregion fra listen over AWS-regioner og klikk på Neste.

Hvis for eksempel nøkkelen ble opprettet i USA Vest (us-west-1), bør du vurdere å opprette sikkerhetskopinøkkelen i USA Øst (us-east-1).
5

Opprett nøkkelen med følgende attributter:

  • Etiketter – Skriv inn alias, beskrivelse og tagger.
  • Nøkkeladministratorer – Velg organisasjonens brukere og roller som nøkkeladministratorer.
  • Sletting av nøkkel – Merk av for Tillat nøkkeladministratorer å slette denne nøkkelen.
  • Nøkkelbrukere – velg organisasjonens nøkkelbrukere og -roller.
6

Klikk på Neste.

7

Gå gjennom innstillingene dine, merk av i bekreftelsesboksen og klikk på Opprett nye repliknøkler.

Du kan autorisere Cisco KMS til å få tilgang til AWS KMS-nøkkelen din ved å opprette en KMS-tildeling eller konfigurere en IAM-rolle. Velg alternativet som passer best til organisasjonens behov for å sikre sikker og fleksibel integrering av nøkkelhåndtering.

Bruk av et KMS-stipend

Denne metoden innebærer å gi Cisco KMS direkte tillatelser til å utføre kryptografiske operasjoner på AWS KMS-nøkkelen din.

1

Logg inn på AWS og gå til AWS CloudShell-konsollen.

2

Kjør create-grant for å autorisere Webex som følger:

aws kms create-grant \
              --name {UNIQUE_NAME_FOR_GRANT} \
              --key-id {UUID_Of_AWS_KMS Key} \
              --operations Encrypt Decrypt DescribeKey \
              --grantee-principal {KMS_CISCO_USER_ARN} \
              --retiring-principal {KMS_CISCO_USER_ARN}
For eksempel:
aws kms create-grant \ 
              --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ 
              --key-id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx \ 
              --operations Encrypt Decrypt DescribeKey \ 
              --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ 
              --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user
            

KMS_CISCO_USER_ARN er spesifikk for din organisasjon. ARN-nummeret vises i vinduet Legg til AWS-nøkkelen din når du aktiverer den nye AWK KMS-nøkkelen i Control Hub.

Bruk av en IAM-rolle

Opprett en IAM-policy med nødvendige KMS-tillatelser, og knytt den deretter til en IAM-rolle som Cisco KMS kan overta, noe som muliggjør sikker og sentralisert tilgangsadministrasjon.

Konfigurer en IAM-policy

1

Logg inn på AWS og gå til AWS KMS-konsollen.

2

Gå til Tjenester > Jeg er.

3

I navigasjonsruten til venstre velger du Retningslinjer, og klikker deretter på Opprett policy.

4

I delen Policy editor velger du alternativet JSON.

5

Kopier og lim inn følgende policydokument.

Erstatt {key_arn} med Amazon Resource Name (ARN) for AWS KMS-nøkkelen din.


            {
                "Version": “{date”},
                "Statement": [
                    {
                        "Sid": “Required Permissions to Cisco KMS”,
                        "Effect": "Allow",
                        "Action": [
                            "kms:Decrypt",
                            "kms:Encrypt",
                            "kms:DescribeKey"
                        ],
                        "Resource": [
                            “{key_arn}”
                        ]
                    }
                ]
            }
          
6

Klikk på Neste.

7

Skriv inn et Policynavn og en valgfri Beskrivelse.

8

Klikk på Opprett policy.

Konfigurer en IAM-rolle

1

Logg inn på AWS og gå til AWS KMS-konsollen.

2

Gå til Tjenester > Jeg er.

3

I navigasjonsruten til venstre velger du Roller, og klikker deretter på Opprett rolle.

4

Under Type klarert enhetvelger du AWS-konto.

5

Velg En annen AWS-konto.

6

I feltet Konto-ID skriver du inn AWS-konto-ID-en som er oppgitt i Control Hub-grensesnittet.

Dette er den samme konto-ID-en som er en del av {KMS_CISCO_USER_ARN}. For eksempel, 783772908578.

7

Klikk på Neste.

8

Under Legg til tillatelsersøker du etter og velger IAM-policyen du nettopp opprettet.

9

Klikk på Neste.

10

Skriv inn et Rollenavn og en valgfri Beskrivelse.

11

Se gjennom innstillingene dine og klikk på Opprett rolle.

Før du begynner

Du må opprette en AWS KMS-nøkkel før du aktiverer den i Control Hub. Se Opprett en AWS KMS-nøkkel i denne artikkelen.

Du må gi Webex tilgang til AWS KMS-nøkkelen. Se Autoriser Cisco KMS med tilgang til AWS KMS-nøkkelen i denne artikkelen.

1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkeladministrasjonog slå på Ta med din egen nøkkel (BYOK).

Hvis du deaktiverer BYOK, blir Webex felles standardnøkkel hovednøkkelen for organisasjonen din.

3

Velg Legg til AWS KMS-nøkkel og klikk på Neste.

4

Hent følgende ARN-er fra AWS-konsollen:

  • Primærnøkkel ARN– ARN-en til din primære AWS KMS-nøkkel. Du finner dette på nøkkelens detaljside i AWS KMS-konsollen.
  • ARN for sikkerhetskopinøkkel (valgfritt) – ARN-en til replikaen (sikkerhetskopien) av AWS KMS-nøkkelen din. Du finner dette på detaljsiden for replikanøkkelen i AWS KMS-konsollen.
  • IAM-rolle ARN (valgfritt) – ARN-en til IAM-rollen du opprettet for å gi Cisco KMS-tilgang. Du finner dette på rollens sammendragsside i AWS IAM-konsollen.

5

I Kontrollhub skriver du inn primærnøkkelen ARN. Hvis aktuelt, skriv også inn Backup-nøkkel ARN og IAM-rolle ARN i de respektive feltene. Klikk deretter på Legg til.

Din primærnøkkel ARN lastes opp til Cisco KMS, hvor tilgang til nøkkelen valideres. Deretter viser Control Hub deg Cisco KMS-nøkkel-ID-en til den nye AWS KMS-nøkkelen din, og den aktive Cisco KMS-nøkkel-ID-en, hvis noen.

Hvis dette er din første AWS KMS-nøkkel, er den aktive nøkkelen Webex felles standardnøkkel (den vi bruker for øyeblikket for å kryptere organisasjonens nøkler).

6

Velg hvordan du vil aktivere nøkkelen din:

  • Aktiver: Den nye AWS KMS-nøkkelen går umiddelbart inn i aktiv tilstand.
  • Aktiver senere: Den nye AWS KMS-nøkkelen går inn i ventende status. Webex beholder denne AWS KMS-nøkkelens ARN i Cisco KMS, men bruker den ikke ennå. Webex fortsetter å bruke den aktive AWS KMS-nøkkelen for å kryptere organisasjonens nøkler.
1

Logg på Kontrollhubog gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

2

Gå til den aktive AWS KMS-nøkkelen.

3

Klikk på Mer meny og velg Roter.

4

Skriv inn den nye AWS KMS-nøkkelen og det nye ARN-nummeret ditt, og klikk på Legg til.

Prosessen er beskrevet i Legg til og aktiver AMS KMS-nøkkelen din i denne artikkelen.
5

Klikk på Aktiver.

Den nye AWS KMS-nøkkelen du lastet opp, går inn i aktiv tilstand.

Den gamle AWS KMS-nøkkelen forblir i roterende tilstand til Webex er ferdig med å kryptere alt innholdet med den nye aktive AWS KMS-nøkkelen. Etter kryptering på nytt forsvinner den gamle AWS KMS-nøkkelen automatisk fra Control Hub.

1

Logg på Kontrollhubog gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

2

Klikk på Legg til en ny nøkkel.

3

Skriv inn den nye AWS KMS-nøkkelen din og klikk på Legg til.

Control Hub viser deg Cisco KMS-nøkkel-ID-en til den nye AWS KMS-nøkkelen og ID-en til den aktive Cisco KMS-nøkkel-ID-en.

Prosessen er beskrevet i Legg til og aktiver AMS KMS-nøkkelen din i denne artikkelen.

4

Klikk på Aktiver.

Den nye AWS KMS-nøkkelen du lastet opp, går inn i aktiv tilstand.

Den gamle AWS KMS-nøkkelen forblir i roterende tilstand til Webex er ferdig med å kryptere alt innholdet med den nye aktive AWS KMS-nøkkelen. Etter kryptering på nytt forsvinner den gamle AWS KMS-nøkkelen automatisk fra Control Hub.

1

Logg på Kontrollhubog gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

2

Gå til den aktive AWS KMS-nøkkelen.

3

Klikk på Mer meny og velg Tilbakekalling lokalt.

4

Bekreft tilbakekallingen av nøkkelen.

Det kan ta opptil 10 minutter å tilbakekalle nøkkelen din fullstendig. AWS KMS-nøkkelen går inn i statusen Lokalt tilbakekalt.

Hvis kundeadministratoren tilbakekaller nøkkelen fra AWS KMS-konsollen, vises AWS KMS-nøkkelen i tilstanden Tilbakekalt av Amazon i Control Hub.

1

Logg på Kontrollhubog gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

2

Gå til den tilbakekalte AWS KMS-nøkkelen.

3

Klikk på Mer meny og velg Slett.

4

Bekreft slettingen av nøkkelen.

Når nøkkelen er slettet, kan du gjenopprette den innen 30 dager.

Vi anbefaler at du sletter AWS KMS-nøkkelen fra Control Hub først før du sletter CMK-en din fra AWS-konsollen. Hvis du sletter CMK-en din fra AWS-konsollen før du sletter AWS KMS-nøkkelen i Control Hub, kan det hende du får problemer.

Sørg for at AWS KMS-nøkkelen ikke lenger er synlig i Control Hub før du sletter CMK-en fra AWS-konsollen.

1

Logg på Kontrollhubog gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

2

Gå til den slettede AWS KMS-nøkkelen.

3

Klikk på Mer meny og velg Angre sletting.

4

Bekreft nøkkelgjenopprettingen.

Når den er gjenopprettet, viser Control Hub deg nøkkelen i tilbakekalt tilstand.

Hvis du støter på problemer med AWS KMS-nøkkelen din, kan du bruke følgende informasjon for å feilsøke den.

  • AWS KMS-nøkkel ARN. For eksempel, arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • Tildelinger på AWS KMS-nøkkelen.

  • AWS KMS-nøkkelstatus. For eksempel er AWS KMS-nøkkelen deaktivert.

Dette eksemplet bruker versjon 3.0 av OpenSSL-kommandolinjeverktøyene. Se OpenSSL for mer informasjon om disse verktøyene.

1

Logg inn på Kontrollhub.

2

Gå til Organisasjonsinnstillinger > Nøkkelhåndtering.

3

Klikk på Last ned offentlig nøkkel.

Du får den offentlige nøkkelen for Webex HSM i en .pem-fil på ditt lokale system.

4

Opprett en 256-bit (32 byte) nøkkel: openssl rand -out main_key.bin 32.

Eksemplet bruker filnavnet main_key.bin for den ukrypterte nye nøkkelen din.

Alternativt kan du generere en tilfeldig verdi på 32 byte ved hjelp av Hex-dump, Python eller online-generatorer. Du kan også opprette og administrere AWS KMS-nøkkelen din.

5

Bruk den offentlige Webex HSM-nøkkelen til å kryptere den nye nøkkelen din:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

Eksemplet bruker filnavnet main_key_encrypted.bin for den krypterte utdatanøkkelen, og filnavnet path/to/public.pem for den offentlige Webex-nøkkelen.

Den krypterte nøkkelen er klar til at du kan laste den opp til Control Hub.

Var denne artikkelen nyttig?
Var denne artikkelen nyttig?