Zarządzaj własnym głównym kluczem klienta

list-menuOpinia?
Platforma Webex jest domyślnie bezpieczna. Posiadamy klucz główny umożliwiający szyfrowanie wszystkich kluczy szyfrujących Twojej organizacji. Jeśli wolisz kontrolować główny klucz swojej organizacji, możesz to zrobić za pomocą Control Hub i preferowanych narzędzi do zarządzania kluczami.

Ta funkcja nie jest obsługiwana w aplikacji Webex for Government.

Realizując nasze zobowiązanie do zapewniania kompleksowego bezpieczeństwa, Webex przechowuje klucz główny w imieniu każdej organizacji. Nazywamy go kluczem głównym, ponieważ nie szyfruje on bezpośrednio treści, ale służy do szyfrowania innych kluczy organizacji, które szyfrują treść. Podstawowy poziom hierarchii kluczy nazywany jest kluczem treści (CK), a pośrednie poziomy kluczy nazywane są kluczami szyfrowania kluczy (KEK).

Zdajemy sobie sprawę, że niektóre organizacje wolą samodzielnie zarządzać swoim bezpieczeństwem, dlatego dajemy Ci możliwość samodzielnego zarządzania głównym kluczem klienta (CMK). Oznacza to, że bierzesz odpowiedzialność za utworzenie i rotację (ponowne szyfrowanie) głównego klucza, którego Webex używa do szyfrowania kluczy szyfrujących treści.

W dalszej części klucz odnosi się do klucza CMK, chyba że określono inaczej.

Jak to działa

  1. Webex przechowuje klucz CMK w sprzętowym module bezpieczeństwa (HSM), dzięki czemu usługi Webex nie mają dostępu do wartości CMK.

  2. Control Hub wyświetla aktualnie aktywny lub odwołany klucz CMK i wszystkie oczekujące klucze CMK zapisane w module HSM. Gdy zachodzi potrzeba dokonania rotacji (ponownego zaszyfrowania) klucza CMK, generujesz nowy klucz CMK i szyfrujesz go przy użyciu klucza publicznego modułu HSM, tak aby tylko moduł HSM mógł go odszyfrować i zapisać.

  3. Następnie należy przesłać i aktywować nowy klucz CMK w Control Hub. Webex natychmiast zaczyna używać nowego klucza CMK do szyfrowania kluczy treści. Webex zachowa stary klucz CMK, ale tylko do momentu, gdy będzie mieć pewność, że klucze szyfrowania treści są zabezpieczone nowym kluczem CMK.

Nie szyfrujemy wstecznie całej istniejącej zawartości. Po aktywacji CMK wszelka nowa zawartość (przestrzenie i spotkania) zostanie ponownie zaszyfrowana i zabezpieczona.

Zdajemy sobie sprawę, że niektóre organizacje wolą zarządzać swoim kluczem samodzielnie, poza platformą Webex. Właśnie dlatego dajemy Ci możliwość samodzielnego zarządzania kluczem CMK w usłudze zarządzania kluczami (KMS) Amazon Web Services (AWS). Oznacza to, że odpowiadasz za zarządzanie kluczami w AWS KMS. Upoważniasz Webex do szyfrowania i odszyfrowywania przy użyciu klucza AWS KMS za pośrednictwem konsoli AWS. Podajesz Webexowi identyfikator klucza AWS KMS zamiast klucza CMK. Oznacza to, że bierzesz odpowiedzialność za utworzenie i rotację (ponowne szyfrowanie) klucza AWS KMS, którego Webex używa do szyfrowania kluczy szyfrowania treści w chmurze.

Jak to działa

  1. Tworzysz klucz za pomocą AWS. Usługa AWS KMS służy do zarządzania kluczem i przechowuje go w sprzętowym module bezpieczeństwa (HSM).

  2. Udzielasz Webexowi dostępu do klucza AWS KMS za pośrednictwem konsoli AWS.

    Oznacza to, że zamiast przesyłać klucz CMK do Control Hub, udostępniasz Webex dostęp do klucza AWS KMS. Klucz AWS KMS nie opuszcza Twojej usługi AWS KMS, a usługi Webex nie mają dostępu do materiału klucza AWS KMS.

    W Control Hub wyświetlany jest aktualnie aktywny lub odwołany klucz AWS KMS oraz wszystkie oczekujące klucze AWS KMS przechowywane w AWS KMS. Gdy zajdzie potrzeba dokonania rotacji klucza AWS KMS, można wygenerować nowy klucz AWS KMS za pomocą konsoli AWS KMS.

  3. Następnie należy dodać i aktywować nowy klucz AWS KMS w Control Hub, podając mu nazwę Amazon Resource Name (ARN) nowego klucza AWS KMS. Webex natychmiast zaczyna używać nowego klucza AWS KMS do szyfrowania kluczy treści. Webex nie wymaga już starego klucza AWS KMS. Stary klucz AWS KMS zniknie z Control Hub po rotacji kluczy szyfrowania treści i zabezpieczeniu ich przy użyciu nowego klucza AWS KMS. Webex nie usuwa klucza AWS KMS z AWS KMS. Administrator klienta może usunąć klucz z AWS KMS.

Kluczowy cykl życia

Kluczowe definicje stanu

Oczekujące

Klucz w tym stanie jest przechowywany w module HSM, ale nie jest jeszcze używany do szyfrowania. Webex nie używa tego klucza CMK do szyfrowania.

W tym stanie może znajdować się tylko jeden klucz.

Aktywne

Webex używa obecnie tego klucza CMK do szyfrowania innych kluczy w Twojej organizacji.

W tym stanie może znajdować się tylko jeden klucz.

Obrót

Webex tymczasowo używa tego CMK. Webex potrzebuje go do odszyfrowania danych i kluczy, które zostały wcześniej zaszyfrowane tym kluczem. Klucz ten zostanie wycofany po zakończeniu rotacji (ponownego szyfrowania).

Jeśli przed zakończeniem rotacji zostanie aktywowany nowy klucz, w tym stanie może znajdować się wiele kluczy.

Usunięto

Webex nie używa tego CMK. Ten klucz nie jest już używany do szyfrowania. Ustawiany jest czas życia klucza, po którym klucz ten jest usuwany z modułu HSM.

Odwołano

Webex nie używa tego CMK. Nawet jeśli istnieją dane i klucze zaszyfrowane tym kluczem, Webex nie może go użyć do odszyfrowania danych i kluczy.

  • Klucz aktywny należy unieważnić tylko wtedy, gdy podejrzewasz, że został naruszony. Jest to poważna decyzja, ponieważ uniemożliwia ona prawidłowe funkcjonowanie wielu operacji. Na przykład nie będziesz mógł tworzyć nowych przestrzeni ani odszyfrowywać żadnej zawartości w kliencie Webex.
  • W tym stanie może znajdować się tylko jeden klucz. Aby obrócić (ponownie zaszyfrować) nowy klucz, musisz ponownie aktywować ten klucz.
  • Ten klucz CMK można usunąć, ale nie jest to konieczne. Możesz chcieć zachować go do odszyfrowania / ponowne zaszyfrowanie po rozwiązaniu podejrzenia naruszenia bezpieczeństwa.
Usunięto

Webex nie używa tego CMK. Zachowanie w tym stanie jest takie samo, jak w stanie Odwołany, z tą różnicą, że ustawiany jest czas życia klucza, po którym klucz ten jest usuwany z modułu HSM.

  • Jeśli usunięty klucz CMK przejdzie w stan Usunięty, konieczne będzie odzyskanie oryginalnego klucza w celu przywrócenia funkcjonalności organizacji.
  • Zalecamy zachowanie kopii zapasowej oryginalnego klucza, w przeciwnym razie Twoja organizacja nie będzie już funkcjonować.
Usunięto

To jest stan logiczny. Webex nie przechowuje tego klucza CMK w module HSM. Nie jest wyświetlana w Control Hub.

Własność

Przejmując odpowiedzialność za swój CMK, musisz:

  • Weź odpowiedzialność za bezpieczne tworzenie i tworzenie kopii zapasowych swoich kluczy
  • Zrozum konsekwencje utraty kluczy
  • Dobrą praktyką jest ponowne szyfrowanie aktywnego klucza CMK co najmniej raz w roku

Tworzenie kluczy

Musisz utworzyć własny CMK, używając tych parametrów. Klucz musi być:

  • 256 bitów (32 bajty) długości
  • Zaszyfrowane przy użyciu schematu RSA-OAEP
  • Zaszyfrowane przy użyciu klucza publicznego HSM w chmurze Webex

Oprogramowanie do generowania kluczy musi być w stanie:

  • Funkcja skrótu SHA-256
  • Funkcja generowania maski MGF1
  • PKCS#1 Wyściółka OAEP

Zobacz Przykład: Utwórz i zaszyfruj klucze za pomocą OpenSSL na karcie Zasoby w tym artykule.

Autoryzacja

Musisz mieć dostęp do swojej organizacji Webex w Control Hub. Aby zarządzać kluczem CMK, musisz być pełnym administratorem.

1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczami.

Aby włączyć funkcję BYOK, przełącz opcję Bring Your Own Key (BYOK) na pozycję On. Jeśli wyłączysz funkcję BYOK, domyślny klucz Webex stanie się głównym kluczem Twojej organizacji.

3

Wybierz Prześlij niestandardowy klucz i kliknij Dalej.

4

Kliknij Pobierz klucz publiczny.

Zapisz klucz publiczny Webex HSM w pliku .pem w swoim systemie lokalnym.

5

Utwórz kryptograficznie bezpieczny 256-bitowy (32-bajtowy) losowy klucz przy użyciu oprogramowania do zarządzania kluczami.

6

Zaszyfruj nowy klucz przy użyciu klucza publicznego Webex HSM.

Wymagane parametry szyfrowania to:

  • Schemat RSA-OAEP
  • Funkcja skrótu SHA-256
  • Funkcja generowania maski MGF1
  • PKCS#1 Wyściółka OAEP
Zobacz Przykład: Utwórz i zaszyfruj klucze za pomocą OpenSSL na karcie Zasoby w tym artykule.
7

Przeciągnij zaszyfrowany klucz z systemu plików i upuść go w obszarze przesyłania interfejsu Control Hub lub kliknij Wybierz plik.

8

Kliknij przycisk Dalej.

Webex przesyła klucz do modułu HSM, gdzie następuje jego odszyfrowanie i weryfikacja. Następnie Control Hub pokazuje identyfikator nowego klucza CMK i identyfikator aktualnie aktywnego klucza CMK, jeśli taki istnieje.

Jeśli jest to Twój pierwszy klucz CMK, obecnie aktywnym kluczem jest domyślny klucz Webex (ten, którego obecnie używamy do szyfrowania kluczy Twojej organizacji).

9

Wybierz sposób aktywacji klucza:

  • Aktywuj nowy klucz: Nowy CMK natychmiast przechodzi w stan aktywny. Poprzednio aktywny klucz CMK przechodzi w tryb rotacji (stan ponownego szyfrowania) do momentu, aż cała treść zostanie zabezpieczona przez nowy klucz CMK. Po tym czasie Webex usunie poprzednio aktywny klucz CMK.
  • Aktywuj później: Nowy CMK przechodzi w stan oczekiwania. Webex przechowuje ten klucz CMK w module HSM, ale na razie go nie używa. Webex nadal korzysta z aktualnie aktywnego klucza CMK do szyfrowania kluczy Twojej organizacji.

Co zrobić dalej

Nie szyfrujemy wstecznie całej istniejącej zawartości. Po aktywacji CMK cała nowa zawartość (przestrzenie i spotkania) zostanie ponownie zaszyfrowana i zabezpieczona.

1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczami.

3

Przejdź do aktywnego CMK.

4

Kliknij Menu Więcej i wybierz Obróć.

5

Utwórz i zaszyfruj nowy klucz (jeśli jeszcze tego nie zrobiłeś).

Proces ten opisano w sekcji Tworzenie i aktywacja głównego klucza klienta tego artykułu.
6

Przeciągnij nowy klucz z systemu plików i upuść go w Control Hub.

7

Kliknij Aktywuj nowy klucz.

Nowy przesłany klucz przejdzie w stan Aktywny.

Stary klucz CMK pozostaje w stanie rotacji (ponownego szyfrowania), dopóki Webex nie zakończy szyfrowania całej jego zawartości za pomocą nowego aktywnego klucza CMK. Po ponownym zaszyfrowaniu klucz przechodzi w stan wycofany. Następnie Webex usuwa stary klucz CMK.

1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczami.

3

Przejdź do aktywnego klucza.

4

Kliknij Menu Więcej i wybierz Odwołaj.

5

Potwierdź unieważnienie klucza.

Całkowite unieważnienie klucza może potrwać do 10 minut.
1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczami.

3

Przejdź do aktualnie unieważnionego klucza.

4

Kliknij Menu Więcej i wybierz Aktywuj.

5

Potwierdź aktywację klucza.

Wcześniej odwołany klucz przechodzi w stan aktywny.
1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczami.

3

Przejdź do odwołanego klucza.

4

Kliknij Menu Więcej i wybierz Usuń.

5

Potwierdź usunięcie klucza.

Po usunięciu klucza masz możliwość jego przywrócenia w ciągu 30 dni.
1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczami.

3

Przejdź do usuniętego klucza.

4

Kliknij Menu Więcej i wybierz Odzyskaj.

5

Potwierdź przywrócenie klucza.

Po przywróceniu Control Hub pokazuje klucz w stanie Odwołany, sprzed usunięcia. Na przykład, jeśli usuniesz odwołany klucz, a następnie go przywrócisz, Control Hub wyświetli przywrócony klucz w stanie Odwołany.

Własność

Przejmując własność swojego klucza AWS KMS, musisz:

  • Weź odpowiedzialność za bezpieczne tworzenie i tworzenie kopii zapasowych kluczy AWS KMS.
  • Poznaj konsekwencje utraty kluczy AWS KMS.
  • Dobrą praktyką jest ponowne szyfrowanie aktywnego klucza AMS KMS przynajmniej raz w roku.

Autoryzacja

  • Aby móc tworzyć i zarządzać kluczami w AWS KMS dla swojej organizacji Webex, musisz mieć odpowiednie uprawnienia.
  • Musisz mieć dostęp do swojej organizacji Webex w Control Hub. Aby zarządzać kluczem AWS KMS, musisz być pełnym administratorem.
1

Zaloguj się do AWS i przejdź do konsoli AWS KMS.

2

Wybierz Klucze zarządzane przez klienta, a następnie kliknij Utwórz klucz.

3

Utwórz klucz z następującymi atrybutami:

  • Typ klucza — wybierz Symetryczny.
  • Użycie klucza — wybierz Szyfruj i odszyfruj.
  • Opcje zaawansowane > Regionalność — wybierz Klucz pojedynczego regionu lub Klucz wielu regionów.
  • Etykiety — wprowadź alias, opis i tagi.
  • Kluczowi administratorzy — wybierz użytkowników i role kluczowych administratorów w swojej organizacji.
  • Usuwanie klucza — zaznacz opcję Zezwalaj administratorom kluczy na usuwanie tego klucza.
  • Kluczowi użytkownicy — wybierz kluczowych użytkowników i role w swojej organizacji.
4

Kliknij przycisk Dalej.

5

Sprawdź swoje ustawienia i kliknij Zakończ.

Klucz AWS KMS został utworzony.
6

Przejdź do Kluczy zarządzanych przez klienta i kliknij Alias lub Identyfikator klucza, aby wyświetlić ARN.

Co zrobić dalej

Zalecamy zachowanie tymczasowej kopii numeru ARN. Ten ARN służy do dodawania i aktywowania klucza AWS KMS w Control Hub.

Zalecamy również utworzenie klucza zapasowego w celu zapewnienia dostępności i odporności danych. Dzięki temu można uzyskać dostęp do zaszyfrowanych danych nawet podczas regionalnych przerw w dostawie prądu. Aby uzyskać więcej informacji, zapoznaj się z sekcją Tworzenie zapasowego klucza AWS KMS w tym artykule.

Przed rozpoczęciem

Przed utworzeniem klucza zapasowego upewnij się, że utworzyłeś klucz wieloregionalny. Aby uzyskać więcej informacji, zapoznaj się z sekcją Tworzenie klucza AWS KMS w tym artykule.

1

Zaloguj się do AWS i przejdź do konsoli AWS KMS.

2

Wybierz nowo utworzony klucz wieloregionalny.

3

W obszarze Regionalnośćkliknij Utwórz nowe klucze repliki.

4

Wybierz region kopii zapasowej z listy regionów AWS i kliknij Dalej.

Na przykład, jeśli klucz został utworzony w regionie US West (us-west-1), rozważ utworzenie klucza zapasowego w regionie US East (us-east-1).
5

Utwórz klucz z następującymi atrybutami:

  • Etykiety — wprowadź alias, opis i tagi.
  • Kluczowi administratorzy — wybierz użytkowników i role kluczowych administratorów w swojej organizacji.
  • Usuwanie klucza — zaznacz opcję Zezwalaj administratorom kluczy na usuwanie tego klucza.
  • Kluczowi użytkownicy — wybierz kluczowych użytkowników i role w swojej organizacji.
6

Kliknij przycisk Dalej.

7

Sprawdź swoje ustawienia, zaznacz pole potwierdzenia i kliknij Utwórz nowe klucze repliki.

Możesz upoważnić Cisco KMS do dostępu do klucza AWS KMS, tworząc przyznanie KMS lub konfigurując rolę IAM. Wybierz opcję najlepiej odpowiadającą potrzebom Twojej organizacji, aby zapewnić bezpieczną i elastyczną integrację zarządzania kluczami.

Korzystanie z dotacji KMS

Ta metoda polega na bezpośrednim udzieleniu Cisco KMS uprawnień do wykonywania operacji kryptograficznych na kluczu AWS KMS.

1

Zaloguj się do AWS i przejdź do konsoli AWS CloudShell.

2

Uruchom create-grant, aby autoryzować Webex w następujący sposób:

aws kms create-grant \
              --name {UNIQUE_NAME_FOR_GRANT} \
              --key-id {UUID_Of_AWS_KMS Key} \
              --operations Encrypt Decrypt DescribeKey \
              --grantee-principal {KMS_CISCO_USER_ARN} \
              --retiring-principal {KMS_CISCO_USER_ARN}
Na przykład:
aws kms create-grant \ 
              --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ 
              --key-id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx \ 
              --operations Encrypt Decrypt DescribeKey \ 
              --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ 
              --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user
            

KMS_CISCO_USER_ARN jest specyficzne dla Twojej organizacji. Numer ARN jest wyświetlany w oknie Dodaj klucz AWS podczas aktywacji nowego klucza AWK KMS w Control Hub.

Korzystanie z roli IAM

Utwórz zasady IAM z niezbędnymi uprawnieniami KMS, a następnie przypisz je do roli IAM, którą Cisco KMS może przyjąć, umożliwiając bezpieczne i scentralizowane zarządzanie dostępem.

Konfigurowanie zasad IAM

1

Zaloguj się do AWS i przejdź do konsoli AWS KMS.

2

Przejdź do Usługi > JA JESTEM.

3

W lewym panelu nawigacyjnym wybierz Zasady, a następnie kliknij Utwórz zasadę.

4

W sekcji Edytor zasad wybierz opcję JSON.

5

Skopiuj i wklej następujący dokument polityki.

Zastąp {key_arn} nazwą Amazon Resource Name (ARN) klucza AWS KMS.


            {
                "Version": “{date”},
                "Statement": [
                    {
                        "Sid": “Required Permissions to Cisco KMS”,
                        "Effect": "Allow",
                        "Action": [
                            "kms:Decrypt",
                            "kms:Encrypt",
                            "kms:DescribeKey"
                        ],
                        "Resource": [
                            “{key_arn}”
                        ]
                    }
                ]
            }
          
6

Kliknij przycisk Dalej.

7

Wprowadź nazwę polityki i opcjonalnie opis.

8

Kliknij Utwórz zasady.

Konfigurowanie roli IAM

1

Zaloguj się do AWS i przejdź do konsoli AWS KMS.

2

Przejdź do Usługi > JA JESTEM.

3

W lewym panelu nawigacyjnym wybierz Role, a następnie kliknij Utwórz rolę.

4

W polu Typ zaufanego podmiotuwybierz Konto AWS.

5

Wybierz Inne konto AWS.

6

W polu Identyfikator konta wprowadź identyfikator konta AWS podany w interfejsie Control Hub.

Jest to ten sam identyfikator konta, który jest częścią {KMS_CISCO_USER_ARN}. Na przykład 783772908578.

7

Kliknij przycisk Dalej.

8

W obszarze Dodaj uprawnieniawyszukaj i wybierz właśnie utworzoną politykę IAM.

9

Kliknij przycisk Dalej.

10

Wprowadź nazwę roli i opcjonalnie opis.

11

Sprawdź swoje ustawienia i kliknij Utwórz rolę.

Przed rozpoczęciem

Przed aktywacją klucza AWS KMS w Control Hub należy go utworzyć. Zapoznaj się z sekcją Tworzenie klucza AWS KMS w tym artykule.

Musisz zapewnić Webex dostęp do klucza AWS KMS. Zapoznaj się z sekcją Autoryzacja Cisco KMS z dostępem do klucza AWS KMS w tym artykule.

1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczamii przełącz Przynieś własny klucz (BYOK) włącz.

Jeśli wyłączysz funkcję BYOK, domyślny klucz Webex stanie się głównym kluczem Twojej organizacji.

3

Wybierz Dodaj klucz AWS KMS i kliknij Dalej.

4

Pobierz następujące numery ARN z konsoli AWS:

  • Klucz podstawowy ARN— numer ARN klucza podstawowego AWS KMS. Informacje te można znaleźć na stronie szczegółów klucza w konsoli AWS KMS.
  • Numer ARN klucza zapasowego (opcjonalnie) — numer ARN repliki (zapasowego) klucza AWS KMS. Informacje te można znaleźć na stronie szczegółów klucza repliki w konsoli AWS KMS.
  • Numer ARN roli IAM (opcjonalnie) — numer ARN roli IAM utworzonej w celu udzielenia dostępu do usługi Cisco KMS. Informacje te można znaleźć na stronie podsumowania roli w konsoli AWS IAM.

5

W Control Hub wprowadź Klucz podstawowy ARN. W stosownych przypadkach wprowadź również Numer ARN klucza zapasowego i Numer ARN roli IAM w odpowiednich polach. Następnie kliknij Dodaj.

Twój klucz podstawowy ARN zostanie przesłany do Cisco KMS, gdzie weryfikowany będzie dostęp do klucza. Następnie Control Hub pokazuje identyfikator klucza Cisco KMS dla nowego klucza AWS KMS i identyfikator aktualnie aktywnego klucza Cisco KMS, jeśli taki istnieje.

Jeśli jest to Twój pierwszy klucz AWS KMS, obecnie aktywnym kluczem jest domyślny klucz Webex (ten, którego obecnie używamy do szyfrowania kluczy Twojej organizacji).

6

Wybierz sposób aktywacji klucza:

  • Aktywuj: Nowy klucz AWS KMS natychmiast przechodzi w stan aktywny.
  • Aktywuj później: Nowy klucz AWS KMS przechodzi w stan oczekujący. Webex przechowuje ten klucz AWS KMS ARN w Cisco KMS, ale jeszcze go nie używa. Webex nadal korzysta z aktualnie aktywnego klucza AWS KMS do szyfrowania kluczy Twojej organizacji.
1

Zaloguj się do Control Hubi przejdź do Ustawienia organizacji > Zarządzanie kluczami.

2

Przejdź do aktywnego klucza AWS KMS.

3

Kliknij Menu Więcej i wybierz Obróć.

4

Wprowadź nowy klucz AWS KMS i nowy ARN, a następnie kliknij Dodaj.

Proces ten opisano w sekcji Dodawanie i aktywacja klucza AMS KMS tego artykułu.
5

Kliknij przycisk Aktywuj.

Nowy przesłany klucz AWS KMS przejdzie w stan Aktywny.

Stary klucz AWS KMS pozostanie w stanie rotacyjnym, dopóki Webex nie zakończy szyfrowania całej zawartości za pomocą nowego aktywnego klucza AWS KMS. Po ponownym zaszyfrowaniu stary klucz AWS KMS automatycznie znika z Control Hub.

1

Zaloguj się do Control Hubi przejdź do Ustawienia organizacji > Zarządzanie kluczami.

2

Kliknij Dodaj kolejny klucz.

3

Wprowadź nowy klucz AWS KMS i kliknij Dodaj.

Control Hub pokazuje identyfikator nowego klucza Cisco KMS dla AWS KMS oraz identyfikator aktualnie aktywnego klucza Cisco KMS.

Proces ten opisano w sekcji Dodawanie i aktywacja klucza AMS KMS tego artykułu.

4

Kliknij przycisk Aktywuj.

Nowy przesłany klucz AWS KMS przejdzie w stan Aktywny.

Stary klucz AWS KMS pozostanie w stanie rotacyjnym, dopóki Webex nie zakończy szyfrowania całej zawartości za pomocą nowego aktywnego klucza AWS KMS. Po ponownym zaszyfrowaniu stary klucz AWS KMS automatycznie znika z Control Hub.

1

Zaloguj się do Control Hubi przejdź do Ustawienia organizacji > Zarządzanie kluczami.

2

Przejdź do aktualnie aktywnego klucza AWS KMS.

3

Kliknij Menu Więcej i wybierz Lokalnie odwołaj.

4

Potwierdź unieważnienie klucza.

Całkowite unieważnienie klucza może potrwać do 10 minut. Klucz AWS KMS przechodzi w stan Lokalnie odwołany.

Jeśli administrator klienta odwoła klucz z konsoli AWS KMS, klucz AWS KMS będzie wyświetlany w stanie Odwołany przez Amazon w Control Hub.

1

Zaloguj się do Control Hubi przejdź do Ustawienia organizacji > Zarządzanie kluczami.

2

Przejdź do unieważnionego klucza AWS KMS.

3

Kliknij Menu Więcej i wybierz Usuń.

4

Potwierdź usunięcie klucza.

Po usunięciu klucz można odzyskać w ciągu 30 dni.

Zalecamy usunięcie klucza AWS KMS z Control Hub przed usunięciem klucza CMK z konsoli AWS. Jeśli usuniesz klucz CMK z konsoli AWS przed usunięciem klucza AWS KMS w Control Hub, mogą wystąpić problemy.

Przed usunięciem klucza CMK z konsoli AWS upewnij się, że klucz AWS KMS nie jest już widoczny w Control Hub.

1

Zaloguj się do Control Hubi przejdź do Ustawienia organizacji > Zarządzanie kluczami.

2

Przejdź do usuniętego klucza AWS KMS.

3

Kliknij Menu Więcej i wybierz Odzyskaj.

4

Potwierdź przywrócenie klucza.

Po przywróceniu Control Hub pokaże Ci klucz w stanie Odwołany.

Jeśli napotkasz problemy z kluczem AWS KMS, użyj poniższych informacji, aby je rozwiązać.

  • Klucz AWS KMS ARN. Na przykład, arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • Udzielanie dostępu do klucza AWS KMS.

  • Stan klucza AWS KMS. Na przykład klucz AWS KMS jest wyłączony.

W tym przykładzie wykorzystano wersję 3.0 narzędzi wiersza poleceń OpenSSL. Więcej informacji na temat tych narzędzi można znaleźć w dokumencie OpenSSL.

1

Zaloguj się do centrum sterowania.

2

Przejdź do Ustawienia organizacji > Zarządzanie kluczami.

3

Kliknij Pobierz klucz publiczny.

Klucz publiczny Webex HSM otrzymasz w pliku .pem na swoim systemie lokalnym.

4

Utwórz klucz 256-bitowy (32 bajty): openssl rand -out main_key.bin 32.

W przykładzie użyto nazwy pliku main_key.bin dla nowego, niezaszyfrowanego klucza.

Alternatywnie możesz wygenerować losową wartość 32-bajtową korzystając z Hex dump, Pythona lub generatorów online. Możesz także utworzyć i zarządzać swoim kluczem AWS KMS.

5

Zaszyfruj nowy klucz przy użyciu klucza publicznego Webex HSM:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

W przykładzie użyto nazwy pliku main_key_encrypted.bin dla zaszyfrowanego klucza wyjściowego i nazwy pliku path/to/public.pem dla klucza publicznego Webex.

Zaszyfrowany klucz jest gotowy do przesłania do Control Hub.

Czy ten artykuł był pomocny?
Czy ten artykuł był pomocny?