Upravljajte lasten glavni ključ stranke
Ta funkcija ni podprta pri različici Webex for Government.
Kot del naše zavezanosti varnosti od konca do konca ima Webex glavni ključ v imenu vsake organizacije. Pravimo mu glavni ključ, ker ne šifrira neposredno vsebine, temveč se uporablja za šifriranje drugih ključev vaše organizacije, ki šifrirajo vsebino. Osnovna raven hierarhije ključev se imenuje vsebinski ključ (CK), vmesne ravni ključev pa se imenujejo šifrirni ključi (KEK).
Zavedamo se, da nekatere organizacije raje upravljajo lastno varnost, zato vam ponujamo možnost upravljanja lastnega glavnega ključa stranke (CMK). To pomeni, da prevzemate odgovornost za ustvarjanje in rotiranje (ponovno šifriranje) glavnega ključa, ki ga aplikacija Webex uporablja za šifriranje vaših šifrirnih ključev vsebine.
V prihodnje se ključ nanaša na CMK, če ni določeno drugače.
Kako deluje
-
Webex ohranja vaš CMK v varnostnem modulu strojne opreme (HSM), tako da storitve Webex nimajo dostopa do vrednosti CMK.
-
V zvezdišču Control Hub so prikazani vaš trenutno aktivni ali razveljavljeni CMK in vsi čakajoči CMK, ki so shranjeni v HSM. Ko morate menjavati (ponovno šifrirati) CMK, ustvarite svoj novi CMK in ga šifrirajte z javnim ključem HSM, da ga lahko samo HSM dešifrira in shrani.
-
Nato naložite in aktivirate novi CMK v zvezdišču Control Hub. Webex takoj začne uporabljati nov CMK za šifriranje vaših ključev vsebine. Webex ohrani stari CMK, vendar samo, dokler se ne prepričate, da so vaši šifrirni ključi vsebine zavarovani z novim CMK.
Obstoječe vsebine ne prešifriramo za nazaj. Ko aktivirate svoj CMK, je vsa nova vsebina (prostori in sestanki) znova šifrirana in zaščitena.
Zavedamo se, da nekatere organizacije raje upravljajo lasten ključ zunaj aplikacije Webex. Zato vam ponujamo možnost upravljanja lastnega CMK v storitvi upravljanja ključev (KMS) Amazon Web Services (AWS). To pomeni, da ste odgovorni za upravljanje svojih ključev v AWS KMS. Pooblaščate Webex, da šifrira in dešifrira s svojim ključem AWS KMS prek konzole AWS. Webex zagotovite ID ključa AWS KMS namesto svojega CMK. To pomeni, da prevzemate odgovornost za ustvarjanje in rotiranje (ponovno šifriranje) ključa AWS KMS, ki ga aplikacija Webex uporablja za šifriranje vaših ključev za šifriranje vsebine v oblaku.
Kako deluje
-
Ustvarite ključ z AWS. AWS KMS se uporablja za upravljanje vašega ključa in shrani ključ v varnostnem modulu strojne opreme (HSM).
-
Aplikaciji Webex omogočite dostop do uporabe ključa AWS KMS prek konzole AWS.
To pomeni, da namesto nalaganja vašega CMK v zvezdišče Control Hub aplikaciji Webex omogočite dostop do ključa AWS KMS. Ključ AWS KMS ne pusti vašega AWS KMS, storitve Webex pa nimajo dostopa do gradiva s ključem AWS KMS.
V zvezdišču Control Hub so prikazani vaš trenutno aktivni ali razveljavljeni ključ AWS KMS in vsi čakajoči ključ AWS KMS, ki je shranjen v AWS KMS. Ko morate zamenjati ključ AWS KMS, ustvarite svoj novi ključ AWS KMS s konzolo AWS KMS.
-
Nato dodate in aktivirate nov ključ AWS KMS v zvezdišču Control Hub in mu zagotovite ime vira Amazon (ARN) novega ključa AWS KMS. Webex takoj začne uporabljati nov ključ AWS KMS za šifriranje vaših ključev vsebine. Webex ne potrebuje več starega ključa AWS KMS. Stari ključ AWS KMS bo izginil iz zvezdišča Control Hub, ko bodo vaši šifrirni ključi za vsebino zamenjani in zavarovani z novim ključem AWS KMS. Webex ne izbriše ključa AWS KMS iz AWS KMS. Skrbnik vaše stranke lahko odstrani ključ iz AWS KMS.
Ključni življenjski cikel
Ključne opredelitve stanja
- V teku
-
Ključ v tem stanju je shranjen v HSM, vendar se še ne uporablja za šifriranje. Webex ne uporablja tega CMK za šifriranje.
V tem stanju je lahko samo en ključ.
- Aktivno
-
Webex trenutno uporablja ta CMK za šifriranje drugih ključev za vašo organizacijo.
V tem stanju je lahko samo en ključ.
- Zasuk
-
Webex začasno uporablja ta CMK. Webex ga potrebuje za dešifriranje vaših podatkov in ključev, ki so bili prej šifrirani s tem ključem. Ta ključ je odstranjen, ko je menjava (ponovno šifriranje) končana.
V tem stanju je lahko več tipk, če je nov ključ aktiviran, preden je menjava dokončana.
- Umaknjeno
-
Webex ne uporablja tega CMK. Ta ključ se ne uporablja več za šifriranje. Nastavljen je čas za prenos ključa v živo, po katerem je ta ključ odstranjen iz HSM.
- Razveljavljeno
-
Webex ne uporablja tega CMK. Tudi če obstajajo podatki in ključi, ki so bili šifrirani s tem ključem, ga Webex ne more uporabiti za dešifriranje podatkov in ključev.
- Aktivni ključ morate razveljaviti le, če sumite, da je ogrožen. To je resna odločitev, saj preprečuje, da bi se mnogo operacij pravilno obnašalo. Tako na primer ne boste mogli ustvariti novih prostorov in dešifrirati nobene vsebine v odjemalcu Webex.
- V tem stanju je lahko samo en ključ. Za menjavo (vnovično šifriranje) novega ključa morate znova aktivirati ta ključ.
- Ta CMK je mogoče izbrisati, vendar je ni treba izbrisati. Morda ga boste želeli obdržati za dešifriranje/ponovno šifriranje, ko boste razrešili domnevno kršitev varnosti.
- Izbrisano
-
Webex ne uporablja tega CMK. Vedenje v tem stanju je enako kot razveljavljeno stanje, le da je nastavljen ključni čas za življenje, po katerem je ta ključ odstranjen iz HSM.
- Če izbrisani CMK napreduje v odstranjeno stanje, morate obnoviti izvirni ključ, da obnovite funkcionalnost organizacije.
- Priporočamo, da ohranite varnostno kopijo svojega prvotnega ključa, sicer vaša organizacija ne bo več delovala.
- Odstranjeno
-
To je logično stanje. Webex nima tega CMK shranjenega v HSM. Ni prikazan v zvezdišču Control Hub.
Lastništvo
Če prevzamete lastništvo svojega CMK, morate:
- Prevzemite odgovornost za varno ustvarjanje in varnostno kopiranje svojih ključev
- Razumevanje posledic izgube ključev
- Ponovno šifrirajte svoj aktivni CMK vsaj enkrat na leto kot najboljša praksa
Ustvarjanje ključa
S temi parametri morate ustvariti lasten CMK. Vaš ključ mora biti:
- 256 bitov (32 bajtov)
- Šifrirano s shemo RSA-OAEP
- Šifrirano z javnim ključem HSM v oblaku Webex
Programska oprema za ustvarjanje ključa mora biti sposobna:
- Funkcija lojtrice SHA-256
- Funkcija ustvarjanja maske MGF1
- PKCS#1 OAEP obloga
Glejte primer: Ustvarite in šifrirajte ključe z OpenSSL v zavihku Viri v tem članku.
Pooblastilo
V zvezdišču Control Hub morate imeti dostop do svoje organizacije Webex. Za upravljanje CMK morate biti glavni skrbnik .
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v .Če želite omogočiti BYOK, vklopite možnost BYOK (Prinesi lasten ključ) . Če onemogočite BYOK, splošni privzeti ključ Webex postane glavni ključ za vašo organizacijo. |
3 |
Izberite Naloži ključ po meri in kliknite Naprej. |
4 |
Kliknite Prenesi javni ključ. Shranite javni ključ Webex HSM v datoteko .pem v lokalnem sistemu. |
5 |
Ustvarite kriptografsko varen 256-bitni (32-bitni) naključni ključ s svojo programsko opremo za upravljanje ključev. |
6 |
Uporabite javni ključ Webex HSM za šifriranje svojega novega ključa. Obvezni parametri šifriranja so:
Glejte primer: Ustvarite in šifrirajte ključe z OpenSSL v zavihku Viri v tem članku.
|
7 |
Povlecite šifrirani ključ iz svojega datotečnega sistema in ga spustite v območje za nalaganje vmesnika Control Hub ali kliknite Izberite datoteko. |
8 |
Kliknite Naprej. Webex naloži vaš ključ v HSM, kjer se dešifrira in potrdi. Control Hub vam nato prikaže ID vašega novega CMK in ID trenutno aktivnega CMK, če obstaja. Če je to vaš prvi CMK, je trenutno aktivni ključ splošni privzeti ključ Webex (tisti, ki ga trenutno uporabljamo za šifriranje ključev vaše organizacije). |
9 |
Izberite, kako želite aktivirati svoj ključ:
|
Kaj storiti naslednje
Obstoječe vsebine ne prešifriramo za nazaj. Ko aktivirate svoj CMK, bo vsa nova vsebina (prostori in sestanki) znova šifrirana in zaščitena.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v . |
3 |
Pojdite na aktivni CMK. |
4 |
Kliknite |
5 |
Ustvarite in šifrirajte nov ključ (če tega še niste storili). Postopek je opisan v Ustvari in aktiviraj glavni ključ stranke v tem članku.
|
6 |
Povlecite nov ključ iz datotečnega sistema in ga spustite v Control Hub. |
7 |
Kliknite Aktiviraj nov ključ. Nov ključ, ki ste ga naložili, se vrne v aktivno stanje. Stari CMK ostane v Rotaciji (stanju ponovnega šifriranja), dokler Webex ne konča šifriranja vse svoje vsebine z novim aktivnim CMK. Po ponovnem šifriranju se ključ premakne v Upokojeno stanje. Webex nato izbriše stari CMK. |
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v . |
3 |
Pojdite na aktivni ključ. |
4 |
Kliknite |
5 |
Potrdite razveljavitev ključa. Razveljavitev celotnega ključa lahko traja do 10 minut.
|
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v . |
3 |
Pojdite na trenutno razveljavljeni ključ. |
4 |
Kliknite |
5 |
Potrdite aktivacijo ključa. Predhodno razveljavljeni ključ se vrne v aktivno stanje.
|
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v . |
3 |
Pojdite na razveljavljeni ključ. |
4 |
Kliknite |
5 |
Potrdite izbris ključa. Ko ga izbrišete, imate možnost obnoviti ključ v 30 dneh.
|
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v . |
3 |
Pojdite na izbrisan ključ. |
4 |
Kliknite |
5 |
Potrdite obnovitev ključa. Po obnovitvi vam Control Hub pokaže ključ v preklicanem stanju, preden je bil izbrisan. Če na primer izbrišete razveljavljeni ključ in ga nato obnovite, bo Control Hub prikazal obnovljeni ključ v razveljavljenem stanju.
|
Lastništvo
Če prevzamete lastništvo ključa AWS KMS, morate:
- Prevzemite odgovornost za varno ustvarjanje in varnostno kopiranje svojih ključev AWS KMS.
- Razumeti posledice izgube ključev AWS KMS.
- Kot najboljša praksa znova šifrirajte svoj aktivni ključ AMS KMS vsaj enkrat letno.
Pooblastilo
- Imeti morate dovoljenje za ustvarjanje in upravljanje svojih ključev v AWS KMS za svojo organizacijo Webex.
- V zvezdišču Control Hub morate imeti dostop do svoje organizacije Webex. Za upravljanje svojega ključa AWS KMS morate biti glavni skrbnik .
1 |
Vpišite se v AWS in pojdite na konzolo AWS KMS. |
2 |
Izberite Tipke, ki jih upravlja stranka , in nato kliknite Ustvari ključ. |
3 |
Ustvarite ključ z naslednjimi atributi:
|
4 |
Kliknite Naprej. |
5 |
Preglejte svoje nastavitve in kliknite Končaj. Vaš ključ AWS KMS je ustvarjen.
|
6 |
Pojdite v Ključi, ki jih upravljajo stranke , in kliknite Alias ali ID ključa, če si želite ogledati ARN. |
Kaj storiti naslednje
Priporočamo, da ohranite začasno kopijo ARN. Ta ARN se uporablja za dodajanje in aktivacijo vašega ključa AWS KMS v zvezdišču Control Hub.
Priporočamo tudi, da ustvarite varnostni ključ, ki bo zagotovil razpoložljivost in odpornost podatkov. To omogoča dostop do šifriranih podatkov tudi med regionalnimi izpadi. Za več informacij glejte Ustvari varnostni ključ AWS KMS v tem članku.
Preden začnete
Prepričajte se, da ste ustvarili večregijski ključ, preden nadaljujete z izdelavo varnostnega ključa. Za več informacij glejte Ustvarjanje ključa AWS KMS v tem članku.
1 |
Vpišite se v AWS in pojdite na konzolo AWS KMS. |
2 |
Izberite na novo ustvarjen ključ za več regij. |
3 |
V razdelku Regionalnost kliknite Ustvari nove replikacijske tipke. |
4 |
Na seznamu regij AWS izberite regijo za varnostne kopije in kliknite Naprej. Če je bil na primer ključ ustvarjen v ZDA na zahodu (us-zahod-1), razmislite o ustvarjanju rezervnega ključa na vzhodu ZDA (us-east-1).
|
5 |
Ustvarite ključ z naslednjimi atributi:
|
6 |
Kliknite Naprej. |
7 |
Preglejte svoje nastavitve, označite potrditveno polje in kliknite Ustvari nove replikacijske tipke. |
1 |
Vpišite se v AWS in pojdite na konzolo AWS CloudShell. |
2 |
Zaženite Na primer: To |
Preden začnete
Ustvariti morate ključ AWS KMS, preden ga aktivirate v zvezdišču Control Hub. Glejte Ustvarjanje ključa AWS KMS v tem članku.
Webex morate zagotoviti dostop do ključa AWS KMS. Glejte Pooblasti Cisco KMS z dostopom do ključa AWS KMS v tem članku.
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v Prinesi lasten ključ (BYOK) . in vklopite možnostČe onemogočite BYOK, splošni privzeti ključ Webex postane glavni ključ za vašo organizacijo. |
3 |
Izberite Dodaj ključ AWS KMS in kliknite Naprej. |
4 |
Pridobite ARN iz konzole AWS. |
5 |
Vnesite ARN v zvezdišču Control Hub in kliknite Dodaj. ARN vašega ključa se naloži v Cisco KMS, kjer je dostop do ključa potrjen. Nato vam v zvezdišču Control Hub prikaže ID ključa Cisco KMS vašega novega ključa AWS KMS in trenutno aktivnega ID ključa Cisco KMS, če obstaja. Če je to vaš prvi ključ AWS KMS, je trenutno aktivni ključ splošni privzeti ključ Webex (tisti, ki ga trenutno uporabljamo za šifriranje ključev vaše organizacije). |
6 |
Izberite, kako želite aktivirati svoj ključ:
|
1 |
Vpišite se v Control Hub in pojdite v . |
2 |
Pojdite na aktivni ključ AWS KMS. |
3 |
Kliknite |
4 |
Vnesite svoj novi ključ AWS KMS in nov ARN in kliknite Dodaj. Postopek je opisan v Dodaj in aktiviraj svoj ključ AMS KMS v tem članku.
|
5 |
Kliknite Aktiviraj. Nov ključ AWS KMS, ki ste ga naložili, se vrne v aktivno stanje. Stari ključ AWS KMS ostane v stanju vrtenja, dokler Webex ne konča šifriranja vse njegove vsebine z novim aktivnim ključem AWS KMS. Po ponovnem šifriranju stari ključ AWS KMS samodejno izgine iz zvezdišča Control Hub. |
1 |
Vpišite se v Control Hub in pojdite v . |
2 |
Kliknite Dodaj drug ključ. |
3 |
Vnesite svoj novi ključ AWS KMS in kliknite Dodaj. Zvezdišče Control Hub vam prikazuje ID ključa Cisco KMS vašega novega ključa AWS KMS in ID trenutno aktivnega ID ključa Cisco KMS. Postopek je opisan v Dodaj in aktiviraj svoj ključ AMS KMS v tem članku. |
4 |
Kliknite Aktiviraj. Nov ključ AWS KMS, ki ste ga naložili, se vrne v aktivno stanje. Stari ključ AWS KMS ostane v stanju vrtenja, dokler Webex ne konča šifriranja vse njegove vsebine z novim aktivnim ključem AWS KMS. Po ponovnem šifriranju stari ključ AWS KMS samodejno izgine iz zvezdišča Control Hub. |
1 |
Vpišite se v Control Hub in pojdite v . |
2 |
Pojdite na trenutno aktivni ključ AWS KMS. |
3 |
Kliknite |
4 |
Potrdite razveljavitev ključa. Razveljavitev celotnega ključa lahko traja do 10 minut. Ključ AWS KMS gre v Lokalno razveljavljeno stanje.
|
Če skrbnik vaše stranke prekliče ključ iz konzole AWS KMS, je ključ AWS KMS prikazan v stanju Razveljavljeno s strani Amazon v zvezdišču Control Hub.
1 |
Vpišite se v Control Hub in pojdite v . |
2 |
Pojdite na razveljavljen ključ AWS KMS. |
3 |
Kliknite |
4 |
Potrdite izbris ključa. Ko ga izbrišete, lahko obnovite ključ v 30 dneh. |
Priporočamo, da najprej izbrišete ključ AWS KMS iz zvezdišča Control Hub, preden izbrišete svoj CMK s konzole AWS. Če izbrišete svoj CMK iz konzole AWS, preden izbrišete ključ AWS KMS v zvezdišču Control Hub, lahko pride do težav.
Prepričajte se, da ključ AWS KMS ni več viden v zvezdišču Control Hub, preden izbrišete svoj CMK s konzole AWS.
1 |
Vpišite se v Control Hub in pojdite v . |
2 |
Pojdite na izbrisan ključ AWS KMS. |
3 |
Kliknite |
4 |
Potrdite obnovitev ključa. Ko vam bo Control Hub obnovljen, vam bo pokazal ključ v razveljavljenem stanju. |
Če imate težave s svojim ključem AWS KMS, za odpravljanje težav uporabite naslednje informacije.
-
ARN ključa AWS KMS. Na primer,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab
. -
Stanje ključa AWS KMS. Na primer, ključ AWS KMS je onemogočen.
Ta primer uporablja različico 3.0 ukazne vrstice OpenSSL. Za več informacij o teh orodjih glejte OpenSSL .
1 |
Vpišite se v Control Hub. |
2 |
Pojdite v . |
3 |
Kliknite Prenesi javni ključ. Javni ključ Webex HSM dobite v datoteki .pem v vašem lokalnem sistemu. |
4 |
Ustvarite 256-bitni (32-bajtni) ključ: Primer uporablja ime datoteke main_key.bin za vaš nešifriran novi ključ. Lahko pa tudi ustvarite 32-bajtno naključno vrednost z uporabo Hex dump, Python ali spletnih generatorjev. Lahko tudi ustvarite in upravljate svoj ključ AWS KMS. |
5 |
Uporabite javni ključ Webex HSM za šifriranje svojega novega ključa: Primer uporablja ime datoteke main_key_encrypted.bin za šifrirani izhodni ključ in ime datoteke pot/v/javno.pem za javni ključ Webex. Šifrirani ključ je pripravljen, da ga naložite v Control Hub. |