Upravljajte svoj glavni ključ stranke

list-menuPovratne informacije?
Webex je privzeto varen in imamo glavni ključ za šifriranje vseh šifrirnih ključev vaše organizacije. Če želite upravljati glavni ključ svoje organizacije, lahko to storite s Control Hubom in vašimi najljubšimi orodji za upravljanje ključev.

Ta funkcija ni podprta pri različici Webex for Government.

Kot del naše zavezanosti k celoviti varnosti ima Webex glavni ključ v imenu vsake organizacije. Imenujemo ga glavni ključ, ker ne šifrira vsebine neposredno, ampak se uporablja za šifriranje drugih ključev vaše organizacije, ki šifrirajo vsebino. Osnovna raven hierarhije ključev se imenuje ključ vsebine (CK), vmesne ravni ključev pa se imenujejo ključi za šifriranje ključev (KEK).

Zavedamo se, da nekatere organizacije raje same upravljajo svojo varnost, zato vam ponujamo možnost, da sami upravljate glavni ključ stranke (CMK). To pomeni, da prevzemate odgovornost za ustvarjanje in rotacijo (ponovno šifriranje) glavnega ključa, ki ga Webex uporablja za šifriranje vaših ključev za šifriranje vsebine.

V prihodnje se ključ nanaša na CMK, razen če ni drugače določeno.

Kako deluje

  1. Webex hrani vaš CMK v strojni varnostni enoti (HSM), tako da storitve Webex nimajo dostopa do vrednosti CMK.

  2. Control Hub prikazuje vaš trenutno aktiven ali preklican CMK in vse čakajoče CMK, ki so shranjeni v HSM. Ko morate rotirati (ponovno šifrirati) CMK, ustvarite svoj novi CMK in ga šifrirate z javnim ključem HSM, tako da ga lahko dešifrira in shrani samo HSM.

  3. Nato naložite in aktivirate novi CMK v Control Hub. Webex takoj začne uporabljati novi CMK za šifriranje ključev vsebine. Webex obdrži stari CMK, vendar le dokler ni prepričan, da so vaši ključi za šifriranje vsebine zaščiteni z novim CMK.

Vse obstoječe vsebine ne šifriramo retroaktivno. Ko aktivirate svoj CMK, se vsa nova vsebina (prostori in sestanki) ponovno šifrira in zaščiti.

Zavedamo se, da nekatere organizacije raje upravljajo svoje ključe zunaj Webexa. Zato vam ponujamo možnost upravljanja lastnega CMK-ja v storitvi upravljanja ključev (KMS) Amazon Web Services (AWS). To pomeni, da ste odgovorni za upravljanje svojih ključev v AWS KMS. Webex pooblaščate za šifriranje in dešifriranje z vašim ključem AWS KMS prek konzole AWS. Webexu namesto CMK posredujete svoj ID ključa AWS KMS. To pomeni, da prevzemate odgovornost za ustvarjanje in rotacijo (ponovno šifriranje) ključa AWS KMS, ki ga Webex uporablja za šifriranje vaših ključev za šifriranje vsebine v oblaku.

Kako deluje

  1. Ključ ustvarite z AWS. AWS KMS se uporablja za upravljanje vašega ključa in ga shranjuje v strojni varnostni modul (HSM).

  2. Webexu omogočite dostop do uporabe ključa AWS KMS prek konzole AWS.

    To pomeni, da namesto nalaganja ključa CMK v Control Hub omogočite Webexu dostop do ključa AWS KMS. Ključ AWS KMS ne zapusti vašega AWS KMS in storitve Webex nimajo dostopa do gradiva ključa AWS KMS.

    Control Hub prikazuje vaš trenutno aktiven ali preklican ključ AWS KMS in vse čakajoče ključe AWS KMS, ki so shranjeni v AWS KMS. Ko morate zamenjati ključ AWS KMS, ustvarite svoj novi ključ AWS KMS s konzolo AWS KMS.

  3. Nato v Control Hubu dodate in aktivirate novi ključ AWS KMS ter mu posredujete ime vira Amazon (ARN) novega ključa AWS KMS. Webex takoj začne uporabljati novi ključ AWS KMS za šifriranje ključev vaše vsebine. Webex ne zahteva več starega ključa AWS KMS. Stari ključ AWS KMS bo izginil iz Control Huba, ko bodo vaši ključi za šifriranje vsebine rotirani in zavarovani z novim ključem AWS KMS. Webex ne izbriše ključa AWS KMS iz sistema AWS KMS. Skrbnik stranke lahko odstrani ključ iz sistema AWS KMS.

Življenjski cikel ključa

Ključne definicije držav

V teku

Ključ v tem stanju je shranjen v HSM, vendar se še ne uporablja za šifriranje. Webex tega CMK-ja ne uporablja za šifriranje.

V tem stanju je lahko samo en ključ.

Aktivno

Webex trenutno uporablja ta CMK za šifriranje drugih ključev za vašo organizacijo.

V tem stanju je lahko samo en ključ.

Vrtenje

Webex začasno uporablja ta CMK. Webex ga potrebuje za dešifriranje vaših podatkov in ključev, ki so bili prej šifrirani s tem ključem. Ta ključ se umakne, ko je rotacija (ponovno šifriranje) končana.

V tem stanju je lahko več ključev, če je nov ključ aktiviran, preden je rotacija končana.

Umaknjeno

Webex ne uporablja tega CMK-ja. Ta ključ se ne uporablja več za šifriranje. Določi se čas življenjske dobe ključa, po katerem se ta ključ odstrani iz HSM-ja.

Razveljavljeno

Webex ne uporablja tega CMK-ja. Tudi če obstajajo podatki in ključi, ki so bili šifrirani s tem ključem, ga Webex ne more uporabiti za dešifriranje podatkov in ključev.

  • Aktivni ključ morate preklicati le, če sumite, da je ogrožen. To je resna odločitev, saj preprečuje pravilno delovanje mnogih operacij. Na primer, ne boste mogli ustvarjati novih prostorov in ne boste mogli dešifrirati nobene vsebine v odjemalcu Webex.
  • V tem stanju je lahko samo en ključ. Za ponovno šifriranje (rotacijo) novega ključa morate ta ključ ponovno aktivirati.
  • Ta CMK se lahko izbriše, vendar vam ga ni treba izbrisati. Morda ga boste želeli shraniti za dešifriranje / ponovno šifriranje po odpravi domnevne kršitve varnosti.
Izbrisano

Webex ne uporablja tega CMK-ja. Obnašanje v tem stanju je enako kot v stanju Preklicano, le da je nastavljen čas trajanja ključa, po katerem se ta ključ odstrani iz HSM-ja.

  • Če izbrisani CMK preide v stanje Odstranjeno, morate obnoviti izvirni ključ, da obnovite funkcionalnost organizacije.
  • Priporočamo, da shranite varnostno kopijo originalnega ključa, sicer vaša organizacija ne bo več delovala.
Odstranjeno

To je logično stanje. Webex nima shranjene te CMK v HSM-ju. Ni prikazano v Control Hubu.

Lastništvo

Z prevzemom lastništva vašega CMK morate:

  • Prevzemite odgovornost za varno ustvarjanje in varnostno kopiranje svojih ključev
  • Razumeti posledice izgube ključev
  • Priporočljivo je, da svoj aktivni CMK vsaj enkrat letno ponovno šifrirate.

Ustvarjanje ključa

Svoj CMK morate ustvariti z uporabo teh parametrov. Vaš ključ mora biti:

  • 256 bitov (32 bajtov) dolg
  • Šifrirano s shemo RSA-OAEP
  • Šifrirano z javnim ključem Webex Cloud HSM

Vaša programska oprema za generiranje ključev mora biti sposobna:

  • Zgoščevalna funkcija SHA-256
  • Funkcija generiranja maske MGF1
  • PKCS#1 Oblazinjenje OAEP

Glejte Primer: Ustvarite in šifrirajte ključe z OpenSSL na zavihku Viri v tem članku.

Pooblastilo

V Control Hubu morate imeti dostop do svoje organizacije Webex. Za upravljanje CMK morate biti skrbnik s polnimi pravicami.

1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključev.

Če želite omogočiti BYOK (Prinesi svoj ključ), vklopite Prinesi svoj ključ (BYOK). Če onemogočite BYOK, privzeti ključ Webex postane glavni ključ za vašo organizacijo.

3

Izberite Naloži ključ po meri in kliknite Naprej.

4

Kliknite Prenesi javni ključ.

Javni ključ Webex HSM shranite v datoteko .pem v lokalnem sistemu.

5

Z uporabo programske opreme za upravljanje ključev ustvarite kriptografsko varen 256-bitni (32-bajtni) naključni ključ.

6

Za šifriranje novega ključa uporabite javni ključ Webex HSM.

Zahtevani parametri šifriranja so:

  • Shema RSA-OAEP
  • Zgoščevalna funkcija SHA-256
  • Funkcija generiranja maske MGF1
  • PKCS#1 Oblazinjenje OAEP
Glejte Primer: Ustvarite in šifrirajte ključe z OpenSSL na zavihku Viri v tem članku.
7

Povlecite šifrirani ključ iz datotečnega sistema in ga spustite v območje za nalaganje v vmesniku Control Hub ali kliknite Izberi datoteko.

8

Kliknite Naprej.

Webex naloži vaš ključ v HSM, kjer se dešifrira in preveri. Nato vam Control Hub prikaže ID vašega novega CMK-ja in ID trenutno aktivnega CMK-ja, če obstaja.

Če je to vaš prvi CMK, je trenutno aktivni ključ privzeti ključ Webex (tisti, ki ga trenutno uporabljamo za šifriranje ključev vaše organizacije).

9

Izberite, kako želite aktivirati svoj ključ:

  • Aktiviraj nov ključ: Novi CMK takoj preide v aktivno stanje. Prej aktivna ključ ...
  • Aktiviraj pozneje: Novi CMK preide v stanje V teku. Webex hrani ta CMK v HSM-ju, vendar ga še ne uporablja. Webex še naprej uporablja trenutno aktivni CMK za šifriranje ključev vaše organizacije.

Kaj storiti naprej

Vse obstoječe vsebine ne šifriramo retroaktivno. Ko aktivirate svoj CMK, bo vsa nova vsebina (prostori in sestanki) ponovno šifrirana in zaščitena.

1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključev.

3

Pojdite na aktivni CMK.

4

Kliknite Meni Več in izberite Zavrti.

5

Ustvarite in šifrirajte nov ključ (če tega še niste storili).

Postopek je opisan v razdelku Ustvarjanje in aktiviranje glavnega ključa stranke v tem članku.
6

Povlecite nov ključ iz datotečnega sistema in ga spustite v Control Hub.

7

Kliknite Aktiviraj nov ključ.

Novi ključ, ki ste ga naložili, preide v aktivno stanje.

Stari CMK ostane v stanju rotacije (stanje ponovnega šifriranja), dokler Webex ne konča šifriranja vse vsebine z novim aktivnim CMK. Po ponovnem šifriranju se ključ premakne v stanje Upokojen. Webex nato izbriše stari CMK.

1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključev.

3

Pojdite na aktivni ključ.

4

Kliknite Meni Več in izberite Prekliči.

5

Potrdite preklic ključa.

Popolna preklic ključa lahko traja do 10 minut.
1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključev.

3

Pojdite na trenutno preklican ključ.

4

Kliknite Meni Več in izberite Aktiviraj.

5

Potrdite aktivacijo ključa.

Predhodno preklican ključ preide v aktivno stanje.
1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključev.

3

Pojdite na preklicani ključ.

4

Kliknite Meni Več in izberite Izbriši.

5

Potrdite brisanje ključa.

Ko je ključ izbrisan, ga lahko obnovite v 30 dneh.
1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključev.

3

Pojdite na izbrisani ključ.

4

Kliknite Meni Več in izberite Prekliči brisanje.

5

Potrdite obnovitev ključa.

Ko je ključ obnovljen, vam Control Hub prikaže ključ v stanju »Preklicano«, preden je bil izbrisan. Če na primer izbrišete preklican ključ in ga nato obnovite, Control Hub prikaže obnovljeni ključ v stanju Preklican.

Lastništvo

Z prevzemom lastništva ključa AWS KMS morate:

  • Prevzemite odgovornost za varno ustvarjanje in varnostno kopiranje ključev AWS KMS.
  • Razumeti posledice izgube ključev AWS KMS.
  • Priporočljivo je, da svoj aktivni ključ AMS KMS vsaj enkrat letno ponovno šifrirate.

Pooblastilo

  • Za ustvarjanje in upravljanje ključev v AWS KMS za vašo organizacijo Webex morate biti pooblaščeni.
  • V Control Hubu morate imeti dostop do svoje organizacije Webex. Za upravljanje ključa AWS KMS morate biti skrbnik s polnimi pravicami.
1

Prijavite se v AWS in pojdite v konzolo AWS KMS.

2

Izberite Ključi, ki jih upravlja stranka in nato kliknite Ustvari ključ.

3

Ustvarite ključ z naslednjimi atributi:

  • Vrsta ključa – Izberite Simetrično.
  • Uporaba ključa – Izberite Šifriraj in dešifriraj.
  • Napredne možnosti > Regionalnost – Izberite Ključ za eno regijo ali Ključ za več regij.
  • Oznake – vnesite vzdevek, opis in oznake.
  • Ključni skrbniki – Izberite ključne skrbniške uporabnike in vloge v vaši organizaciji.
  • Brisanje ključa – Označite Dovoli skrbnikom ključev, da izbrišejo ta ključ.
  • Ključni uporabniki – Izberite ključne uporabnike in vloge v vaši organizaciji.
4

Kliknite Naprej.

5

Preverite nastavitve in kliknite Dokončaj.

Vaš ključ AWS KMS je ustvarjen.
6

Pojdite na Ključi, ki jih upravlja stranka in kliknite vzdevek ali ID ključa, da si ogledate ARN.

Kaj storiti naprej

Priporočamo, da hranite začasno kopijo ARN. Ta ARN se uporablja za dodajanje in aktiviranje vašega ključa AWS KMS v Control Hubu.

Priporočamo tudi, da ustvarite varnostni ključ, da zagotovite razpoložljivost in odpornost podatkov. To omogoča dostop do šifriranih podatkov tudi med regionalnimi izpadi. Za več informacij glejte Ustvarjanje varnostne kopije ključa AWS KMS v tem članku.

Preden začnete

Preden nadaljujete z ustvarjanjem varnostne kopije ključa, se prepričajte, da ste ustvarili ključ za več regij. Za več informacij glejte Ustvarjanje ključa AWS KMS v tem članku.

1

Prijavite se v AWS in pojdite v konzolo AWS KMS.

2

Izberite novo ustvarjeni večregijski ključ.

3

V razdelku Regionalnostkliknite Ustvari nove replikacijske ključe.

4

Izberite varnostno regijo s seznama regij AWS in kliknite Naprej.

Na primer, če je bil ključ ustvarjen v zahodni Angliji (us-west-1), razmislite o ustvarjanju rezervnega ključa v vzhodni Angliji (us-east-1).
5

Ustvarite ključ z naslednjimi atributi:

  • Oznake – vnesite vzdevek, opis in oznake.
  • Ključni skrbniki – Izberite ključne skrbniške uporabnike in vloge v vaši organizaciji.
  • Brisanje ključa – Označite Dovoli skrbnikom ključev, da izbrišejo ta ključ.
  • Ključni uporabniki – Izberite ključne uporabnike in vloge v vaši organizaciji.
6

Kliknite Naprej.

7

Preglejte nastavitve, označite potrditveno polje in kliknite Ustvari nove replike ključev.

Storitvi Cisco KMS lahko dovolite dostop do vašega ključa AWS KMS tako, da ustvarite dovoljenje za KMS ali konfigurirate vlogo IAM. Izberite možnost, ki najbolj ustreza potrebam vaše organizacije, da zagotovite varno in prilagodljivo integracijo upravljanja ključev.

Uporaba nepovratnih sredstev KMS

Ta metoda vključuje neposredno podelitev dovoljenj Cisco KMS za izvajanje kriptografskih operacij na vašem ključu AWS KMS.

1

Prijavite se v AWS in pojdite v konzolo AWS CloudShell.

2

Za avtorizacijo Webexa zaženite create-grant na naslednji način:

aws kms create-grant \
              --name {UNIQUE_NAME_FOR_GRANT} \
              --key-id {UUID_Of_AWS_KMS Key} \
              --operations Encrypt Decrypt DescribeKey \
              --grantee-principal {KMS_CISCO_USER_ARN} \
              --retiring-principal {KMS_CISCO_USER_ARN}
Na primer:
aws kms create-grant \ 
              --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ 
              --key-id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx \ 
              --operations Encrypt Decrypt DescribeKey \ 
              --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ 
              --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user
            

KMS_CISCO_USER_ARN je specifičen za vašo organizacijo. ARN je prikazan v oknu Dodajanje ključa AWS, ko aktivirate svoj novi ključ AWK KMS v Control Hubu.

Uporaba vloge IAM

Ustvarite pravilnik IAM s potrebnimi dovoljenji KMS in ga nato pripnite vlogi IAM, ki jo lahko prevzame Cisco KMS, kar omogoča varno in centralizirano upravljanje dostopa.

Konfiguracija pravilnika IAM

1

Prijavite se v AWS in pojdite v konzolo AWS KMS.

2

Pojdi na Storitve > IAM.

3

V levem podoknu za krmarjenje izberite Pravilnikiin nato kliknite Ustvari pravilnik.

4

V razdelku Urejevalnik pravilnikov izberite možnost JSON.

5

Kopirajte in prilepite naslednji dokument s pravilnikom.

Zamenjajte {key_arn} z imenom vira Amazon (ARN) vašega ključa AWS KMS.


            {
                "Version": “{date”},
                "Statement": [
                    {
                        "Sid": “Required Permissions to Cisco KMS”,
                        "Effect": "Allow",
                        "Action": [
                            "kms:Decrypt",
                            "kms:Encrypt",
                            "kms:DescribeKey"
                        ],
                        "Resource": [
                            “{key_arn}”
                        ]
                    }
                ]
            }
          
6

Kliknite Naprej.

7

Vnesite ime pravilnika in neobvezen opis.

8

Kliknite Ustvari pravilnik.

Konfiguracija vloge IAM

1

Prijavite se v AWS in pojdite v konzolo AWS KMS.

2

Pojdi na Storitve > IAM.

3

V levem podoknu za navigacijo izberite Vlogein nato kliknite Ustvari vlogo.

4

V razdelku Vrsta zaupanja vredne entiteteizberite Račun AWS.

5

Izberite Drug račun AWS.

6

V polje ID računa vnesite ID računa AWS, ki je naveden v vmesniku Control Hub.

To je isti ID računa, ki je del {KMS_CISCO_USER_ARN}. Na primer, 783772908578.

7

Kliknite Naprej.

8

V razdelku Dodaj dovoljenjapoiščite in izberite pravilnik IAM, ki ste ga pravkar ustvarili.

9

Kliknite Naprej.

10

Vnesite ime vloge in neobvezen opis.

11

Preglejte nastavitve in kliknite Ustvari vlogo.

Preden začnete

Preden aktivirate ključ AWS KMS v Control Hubu, ga morate ustvariti. Glejte Ustvarjanje ključa AWS KMS v tem članku.

Webexu morate omogočiti dostop do ključa AWS KMS. Glejte Avtorizacija Cisco KMS z dostopom do ključa AWS KMS v tem članku.

1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključevin vklopite Prinesi svoj ključ (BYOK).

Če onemogočite BYOK, privzeti ključ Webex postane glavni ključ za vašo organizacijo.

3

Izberite Dodaj ključ AWS KMS in kliknite Naprej.

4

Pridobite naslednje ARN-je iz konzole AWS:

  • Primarni ključ ARN– ARN vašega primarnega ključa AWS KMS. To najdete na strani s podrobnostmi ključa v konzoli AWS KMS.
  • Rezervni ključ ARN (neobvezno) – ARN vašega replikacijskega (varnostnega) ključa AWS KMS. To najdete na strani s podrobnostmi replike ključa v konzoli AWS KMS.
  • IAM Role ARN (neobvezno) – ARN IAM vloge, ki ste jo ustvarili za odobritev dostopa do Cisco KMS. To najdete na strani s povzetkom vloge v konzoli AWS IAM.

5

V Control Hub vnesite primarni ključ ARN. Če je primerno, v ustrezna polja vnesite tudi ARN varnostnega ključa in ARN vloge IAM. Nato kliknite Dodaj.

Vaš primarni ključ ARN se naloži v Cisco KMS, kjer se preveri dostop do ključa. Nato vam Control Hub prikaže ID ključa Cisco KMS vašega novega ključa AWS KMS in trenutno aktivni ID ključa Cisco KMS, če obstaja.

Če je to vaš prvi ključ AWS KMS, je trenutno aktivni ključ privzeti skupni ključ Webex (tisti, ki ga trenutno uporabljamo za šifriranje ključev vaše organizacije).

6

Izberite, kako želite aktivirati svoj ključ:

  • Aktiviraj: Novi ključ AWS KMS takoj preide v aktivno stanje.
  • Aktiviraj pozneje: Novi ključ AWS KMS se premakne v stanje »V teku«. Webex hrani ta ključ AWS KMS ARN v Cisco KMS, vendar ga še ne uporablja. Webex še naprej uporablja trenutno aktivni ključ AWS KMS za šifriranje ključev vaše organizacije.
1

Prijavite se v Control Hubin pojdite na Nastavitve organizacije > Upravljanje ključev.

2

Pojdite na aktivni ključ AWS KMS.

3

Kliknite Meni Več in izberite Zavrti.

4

Vnesite svoj novi ključ AWS KMS in novo ARN številko ter kliknite Dodaj.

Postopek je opisan v razdelku Dodajanje in aktiviranje ključa AMS KMS v tem članku.
5

Kliknite Aktiviraj.

Novi ključ AWS KMS, ki ste ga naložili, preide v aktivno stanje.

Stari ključ AWS KMS ostane v stanju »Rotirajoči«, dokler Webex ne konča šifriranja vse svoje vsebine z novim aktivnim ključem AWS KMS. Po ponovnem šifriranju stari ključ AWS KMS samodejno izgine iz Control Huba.

1

Prijavite se v Control Hubin pojdite na Nastavitve organizacije > Upravljanje ključev.

2

Kliknite Dodaj še en ključ.

3

Vnesite svoj novi ključ AWS KMS in kliknite Dodaj.

Control Hub vam prikaže ID ključa Cisco KMS vašega novega ključa AWS KMS in ID trenutno aktivnega ID-ja ključa Cisco KMS.

Postopek je opisan v razdelku Dodajanje in aktiviranje ključa AMS KMS v tem članku.

4

Kliknite Aktiviraj.

Novi ključ AWS KMS, ki ste ga naložili, preide v aktivno stanje.

Stari ključ AWS KMS ostane v stanju »Rotirajoči«, dokler Webex ne konča šifriranja vse svoje vsebine z novim aktivnim ključem AWS KMS. Po ponovnem šifriranju stari ključ AWS KMS samodejno izgine iz Control Huba.

1

Prijavite se v Control Hubin pojdite na Nastavitve organizacije > Upravljanje ključev.

2

Pojdite na trenutno aktivni ključ AWS KMS.

3

Kliknite Meni Več in izberite Lokalno prekliči.

4

Potrdite preklic ključa.

Popolna preklic ključa lahko traja do 10 minut. Ključ AWS KMS preide v stanje Lokalno preklican.

Če skrbnik stranke prekliče ključ iz konzole AWS KMS, se ključ AWS KMS v Control Hubu prikaže v stanju »Preklical Amazon«.

1

Prijavite se v Control Hubin pojdite na Nastavitve organizacije > Upravljanje ključev.

2

Pojdite na preklicani ključ AWS KMS.

3

Kliknite Meni Več in izberite Izbriši.

4

Potrdite brisanje ključa.

Ko je ključ izbrisan, ga lahko obnovite v 30 dneh.

Priporočamo, da najprej izbrišete ključ AWS KMS iz Control Huba, preden izbrišete svoj CMK iz konzole AWS. Če izbrišete svoj CMK iz konzole AWS, preden izbrišete ključ AWS KMS v Control Hubu, lahko naletite na težave.

Preden izbrišete svoj CMK iz konzole AWS, se prepričajte, da ključ AWS KMS ni več viden v Control Hubu.

1

Prijavite se v Control Hubin pojdite na Nastavitve organizacije > Upravljanje ključev.

2

Pojdite na izbrisani ključ AWS KMS.

3

Kliknite Meni Več in izberite Prekliči brisanje.

4

Potrdite obnovitev ključa.

Ko je obnovljen, vam Control Hub prikaže ključ v stanju »Preklicano«.

Če naletite na težave s ključem AWS KMS, uporabite naslednje informacije za odpravljanje težav.

  • Ključ AWS KMS ARN. Na primer, arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • Dodelitve za ključ AWS KMS.

  • Stanje ključa AWS KMS. Na primer, ključ AWS KMS je onemogočen.

Ta primer uporablja različico 3.0 orodij ukazne vrstice OpenSSL. Za več informacij o teh orodjih glejte OpenSSL.

1

Prijavite se v Control Hub.

2

Pojdite na Nastavitve organizacije > Upravljanje ključev.

3

Kliknite Prenesi javni ključ.

Javni ključ Webex HSM dobite v datoteki .pem v lokalnem sistemu.

4

Ustvarite 256-bitni (32-bajtni) ključ: openssl rand -out main_key.bin 32.

V primeru je za vaš nešifriran novi ključ uporabljeno ime datoteke main_key.bin.

Lahko pa ustvarite 32-bajtno naključno vrednost z uporabo šestnajstiškega izpisa, Pythona ali spletnih generatorjev. Prav tako lahko ustvarite in upravljate svoj ključ AWS KMS.

5

Za šifriranje novega ključa uporabite javni ključ Webex HSM:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

V primeru je za šifrirani izhodni ključ uporabljeno ime datoteke main_key_encrypted.bin in ime datoteke path/to/public.pem za javni ključ Webex.

Šifrirani ključ je pripravljen za nalaganje v Control Hub.

Ali je bil ta članek koristen?
Ali je bil ta članek koristen?