Upravljajte svoj glavni ključ stranke
Ta funkcija ni podprta pri različici Webex for Government.
Kot del naše zavezanosti k celoviti varnosti ima Webex glavni ključ v imenu vsake organizacije. Imenujemo ga glavni ključ, ker ne šifrira vsebine neposredno, ampak se uporablja za šifriranje drugih ključev vaše organizacije, ki šifrirajo vsebino. Osnovna raven hierarhije ključev se imenuje ključ vsebine (CK), vmesne ravni ključev pa se imenujejo ključi za šifriranje ključev (KEK).
Zavedamo se, da nekatere organizacije raje same upravljajo svojo varnost, zato vam ponujamo možnost, da sami upravljate glavni ključ stranke (CMK). To pomeni, da prevzemate odgovornost za ustvarjanje in rotacijo (ponovno šifriranje) glavnega ključa, ki ga Webex uporablja za šifriranje vaših ključev za šifriranje vsebine.
V prihodnje se ključ nanaša na CMK, razen če ni drugače določeno.
Kako deluje
-
Webex hrani vaš CMK v strojni varnostni enoti (HSM), tako da storitve Webex nimajo dostopa do vrednosti CMK.
-
Control Hub prikazuje vaš trenutno aktiven ali preklican CMK in vse čakajoče CMK, ki so shranjeni v HSM. Ko morate rotirati (ponovno šifrirati) CMK, ustvarite svoj novi CMK in ga šifrirate z javnim ključem HSM, tako da ga lahko dešifrira in shrani samo HSM.
-
Nato naložite in aktivirate novi CMK v Control Hub. Webex takoj začne uporabljati novi CMK za šifriranje ključev vsebine. Webex obdrži stari CMK, vendar le dokler ni prepričan, da so vaši ključi za šifriranje vsebine zaščiteni z novim CMK.
Vse obstoječe vsebine ne šifriramo retroaktivno. Ko aktivirate svoj CMK, se vsa nova vsebina (prostori in sestanki) ponovno šifrira in zaščiti.
Zavedamo se, da nekatere organizacije raje upravljajo svoje ključe zunaj Webexa. Zato vam ponujamo možnost upravljanja lastnega CMK-ja v storitvi upravljanja ključev (KMS) Amazon Web Services (AWS). To pomeni, da ste odgovorni za upravljanje svojih ključev v AWS KMS. Webex pooblaščate za šifriranje in dešifriranje z vašim ključem AWS KMS prek konzole AWS. Webexu namesto CMK posredujete svoj ID ključa AWS KMS. To pomeni, da prevzemate odgovornost za ustvarjanje in rotacijo (ponovno šifriranje) ključa AWS KMS, ki ga Webex uporablja za šifriranje vaših ključev za šifriranje vsebine v oblaku.
Kako deluje
-
Ključ ustvarite z AWS. AWS KMS se uporablja za upravljanje vašega ključa in ga shranjuje v strojni varnostni modul (HSM).
-
Webexu omogočite dostop do uporabe ključa AWS KMS prek konzole AWS.
To pomeni, da namesto nalaganja ključa CMK v Control Hub omogočite Webexu dostop do ključa AWS KMS. Ključ AWS KMS ne zapusti vašega AWS KMS in storitve Webex nimajo dostopa do gradiva ključa AWS KMS.
Control Hub prikazuje vaš trenutno aktiven ali preklican ključ AWS KMS in vse čakajoče ključe AWS KMS, ki so shranjeni v AWS KMS. Ko morate zamenjati ključ AWS KMS, ustvarite svoj novi ključ AWS KMS s konzolo AWS KMS.
-
Nato v Control Hubu dodate in aktivirate novi ključ AWS KMS ter mu posredujete ime vira Amazon (ARN) novega ključa AWS KMS. Webex takoj začne uporabljati novi ključ AWS KMS za šifriranje ključev vaše vsebine. Webex ne zahteva več starega ključa AWS KMS. Stari ključ AWS KMS bo izginil iz Control Huba, ko bodo vaši ključi za šifriranje vsebine rotirani in zavarovani z novim ključem AWS KMS. Webex ne izbriše ključa AWS KMS iz sistema AWS KMS. Skrbnik stranke lahko odstrani ključ iz sistema AWS KMS.
Življenjski cikel ključa
Ključne definicije držav
- V teku
-
Ključ v tem stanju je shranjen v HSM, vendar se še ne uporablja za šifriranje. Webex tega CMK-ja ne uporablja za šifriranje.
V tem stanju je lahko samo en ključ.
- Aktivno
-
Webex trenutno uporablja ta CMK za šifriranje drugih ključev za vašo organizacijo.
V tem stanju je lahko samo en ključ.
- Vrtenje
-
Webex začasno uporablja ta CMK. Webex ga potrebuje za dešifriranje vaših podatkov in ključev, ki so bili prej šifrirani s tem ključem. Ta ključ se umakne, ko je rotacija (ponovno šifriranje) končana.
V tem stanju je lahko več ključev, če je nov ključ aktiviran, preden je rotacija končana.
- Umaknjeno
-
Webex ne uporablja tega CMK-ja. Ta ključ se ne uporablja več za šifriranje. Določi se čas življenjske dobe ključa, po katerem se ta ključ odstrani iz HSM-ja.
- Razveljavljeno
-
Webex ne uporablja tega CMK-ja. Tudi če obstajajo podatki in ključi, ki so bili šifrirani s tem ključem, ga Webex ne more uporabiti za dešifriranje podatkov in ključev.
- Aktivni ključ morate preklicati le, če sumite, da je ogrožen. To je resna odločitev, saj preprečuje pravilno delovanje mnogih operacij. Na primer, ne boste mogli ustvarjati novih prostorov in ne boste mogli dešifrirati nobene vsebine v odjemalcu Webex.
- V tem stanju je lahko samo en ključ. Za ponovno šifriranje (rotacijo) novega ključa morate ta ključ ponovno aktivirati.
- Ta CMK se lahko izbriše, vendar vam ga ni treba izbrisati. Morda ga boste želeli shraniti za dešifriranje / ponovno šifriranje po odpravi domnevne kršitve varnosti.
- Izbrisano
-
Webex ne uporablja tega CMK-ja. Obnašanje v tem stanju je enako kot v stanju Preklicano, le da je nastavljen čas trajanja ključa, po katerem se ta ključ odstrani iz HSM-ja.
- Če izbrisani CMK preide v stanje Odstranjeno, morate obnoviti izvirni ključ, da obnovite funkcionalnost organizacije.
- Priporočamo, da shranite varnostno kopijo originalnega ključa, sicer vaša organizacija ne bo več delovala.
- Odstranjeno
-
To je logično stanje. Webex nima shranjene te CMK v HSM-ju. Ni prikazano v Control Hubu.
Lastništvo
Z prevzemom lastništva vašega CMK morate:
- Prevzemite odgovornost za varno ustvarjanje in varnostno kopiranje svojih ključev
- Razumeti posledice izgube ključev
- Priporočljivo je, da svoj aktivni CMK vsaj enkrat letno ponovno šifrirate.
Ustvarjanje ključa
Svoj CMK morate ustvariti z uporabo teh parametrov. Vaš ključ mora biti:
- 256 bitov (32 bajtov) dolg
- Šifrirano s shemo RSA-OAEP
- Šifrirano z javnim ključem Webex Cloud HSM
Vaša programska oprema za generiranje ključev mora biti sposobna:
- Zgoščevalna funkcija SHA-256
- Funkcija generiranja maske MGF1
- PKCS#1 Oblazinjenje OAEP
Glejte Primer: Ustvarite in šifrirajte ključe z OpenSSL na zavihku Viri v tem članku.
Pooblastilo
V Control Hubu morate imeti dostop do svoje organizacije Webex. Za upravljanje CMK morate biti skrbnik s polnimi pravicami.
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na . Če želite omogočiti BYOK (Prinesi svoj ključ), vklopite Prinesi svoj ključ (BYOK). Če onemogočite BYOK, privzeti ključ Webex postane glavni ključ za vašo organizacijo. |
| 3 |
Izberite Naloži ključ po meri in kliknite Naprej. |
| 4 |
Kliknite Prenesi javni ključ. Javni ključ Webex HSM shranite v datoteko .pem v lokalnem sistemu. |
| 5 |
Z uporabo programske opreme za upravljanje ključev ustvarite kriptografsko varen 256-bitni (32-bajtni) naključni ključ. |
| 6 |
Za šifriranje novega ključa uporabite javni ključ Webex HSM. Zahtevani parametri šifriranja so:
Glejte Primer: Ustvarite in šifrirajte ključe z OpenSSL na zavihku Viri v tem članku.
|
| 7 |
Povlecite šifrirani ključ iz datotečnega sistema in ga spustite v območje za nalaganje v vmesniku Control Hub ali kliknite Izberi datoteko. |
| 8 |
Kliknite Naprej. Webex naloži vaš ključ v HSM, kjer se dešifrira in preveri. Nato vam Control Hub prikaže ID vašega novega CMK-ja in ID trenutno aktivnega CMK-ja, če obstaja. Če je to vaš prvi CMK, je trenutno aktivni ključ privzeti ključ Webex (tisti, ki ga trenutno uporabljamo za šifriranje ključev vaše organizacije). |
| 9 |
Izberite, kako želite aktivirati svoj ključ:
|
Kaj storiti naprej
Vse obstoječe vsebine ne šifriramo retroaktivno. Ko aktivirate svoj CMK, bo vsa nova vsebina (prostori in sestanki) ponovno šifrirana in zaščitena.
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na . |
| 3 |
Pojdite na aktivni CMK. |
| 4 |
Kliknite |
| 5 |
Ustvarite in šifrirajte nov ključ (če tega še niste storili). Postopek je opisan v razdelku Ustvarjanje in aktiviranje glavnega ključa stranke v tem članku.
|
| 6 |
Povlecite nov ključ iz datotečnega sistema in ga spustite v Control Hub. |
| 7 |
Kliknite Aktiviraj nov ključ. Novi ključ, ki ste ga naložili, preide v aktivno stanje. Stari CMK ostane v stanju rotacije (stanje ponovnega šifriranja), dokler Webex ne konča šifriranja vse vsebine z novim aktivnim CMK. Po ponovnem šifriranju se ključ premakne v stanje Upokojen. Webex nato izbriše stari CMK. |
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na . |
| 3 |
Pojdite na aktivni ključ. |
| 4 |
Kliknite |
| 5 |
Potrdite preklic ključa. Popolna preklic ključa lahko traja do 10 minut.
|
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na . |
| 3 |
Pojdite na trenutno preklican ključ. |
| 4 |
Kliknite |
| 5 |
Potrdite aktivacijo ključa. Predhodno preklican ključ preide v aktivno stanje.
|
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na . |
| 3 |
Pojdite na preklicani ključ. |
| 4 |
Kliknite |
| 5 |
Potrdite brisanje ključa. Ko je ključ izbrisan, ga lahko obnovite v 30 dneh.
|
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na . |
| 3 |
Pojdite na izbrisani ključ. |
| 4 |
Kliknite |
| 5 |
Potrdite obnovitev ključa. Ko je ključ obnovljen, vam Control Hub prikaže ključ v stanju »Preklicano«, preden je bil izbrisan. Če na primer izbrišete preklican ključ in ga nato obnovite, Control Hub prikaže obnovljeni ključ v stanju Preklican.
|
Lastništvo
Z prevzemom lastništva ključa AWS KMS morate:
- Prevzemite odgovornost za varno ustvarjanje in varnostno kopiranje ključev AWS KMS.
- Razumeti posledice izgube ključev AWS KMS.
- Priporočljivo je, da svoj aktivni ključ AMS KMS vsaj enkrat letno ponovno šifrirate.
Pooblastilo
- Za ustvarjanje in upravljanje ključev v AWS KMS za vašo organizacijo Webex morate biti pooblaščeni.
- V Control Hubu morate imeti dostop do svoje organizacije Webex. Za upravljanje ključa AWS KMS morate biti skrbnik s polnimi pravicami.
| 1 |
Prijavite se v AWS in pojdite v konzolo AWS KMS. |
| 2 |
Izberite Ključi, ki jih upravlja stranka in nato kliknite Ustvari ključ. |
| 3 |
Ustvarite ključ z naslednjimi atributi:
|
| 4 |
Kliknite Naprej. |
| 5 |
Preverite nastavitve in kliknite Dokončaj. Vaš ključ AWS KMS je ustvarjen.
|
| 6 |
Pojdite na Ključi, ki jih upravlja stranka in kliknite vzdevek ali ID ključa, da si ogledate ARN. |
Kaj storiti naprej
Priporočamo, da hranite začasno kopijo ARN. Ta ARN se uporablja za dodajanje in aktiviranje vašega ključa AWS KMS v Control Hubu.
Priporočamo tudi, da ustvarite varnostni ključ, da zagotovite razpoložljivost in odpornost podatkov. To omogoča dostop do šifriranih podatkov tudi med regionalnimi izpadi. Za več informacij glejte Ustvarjanje varnostne kopije ključa AWS KMS v tem članku.
Preden začnete
Preden nadaljujete z ustvarjanjem varnostne kopije ključa, se prepričajte, da ste ustvarili ključ za več regij. Za več informacij glejte Ustvarjanje ključa AWS KMS v tem članku.
| 1 |
Prijavite se v AWS in pojdite v konzolo AWS KMS. |
| 2 |
Izberite novo ustvarjeni večregijski ključ. |
| 3 |
V razdelku Regionalnostkliknite Ustvari nove replikacijske ključe. |
| 4 |
Izberite varnostno regijo s seznama regij AWS in kliknite Naprej. Na primer, če je bil ključ ustvarjen v zahodni Angliji (us-west-1), razmislite o ustvarjanju rezervnega ključa v vzhodni Angliji (us-east-1).
|
| 5 |
Ustvarite ključ z naslednjimi atributi:
|
| 6 |
Kliknite Naprej. |
| 7 |
Preglejte nastavitve, označite potrditveno polje in kliknite Ustvari nove replike ključev. |
Storitvi Cisco KMS lahko dovolite dostop do vašega ključa AWS KMS tako, da ustvarite dovoljenje za KMS ali konfigurirate vlogo IAM. Izberite možnost, ki najbolj ustreza potrebam vaše organizacije, da zagotovite varno in prilagodljivo integracijo upravljanja ključev.
Uporaba nepovratnih sredstev KMS
Ta metoda vključuje neposredno podelitev dovoljenj Cisco KMS za izvajanje kriptografskih operacij na vašem ključu AWS KMS.
| 1 |
Prijavite se v AWS in pojdite v konzolo AWS CloudShell. |
| 2 |
Za avtorizacijo Webexa zaženite Na primer: |
Uporaba vloge IAM
Ustvarite pravilnik IAM s potrebnimi dovoljenji KMS in ga nato pripnite vlogi IAM, ki jo lahko prevzame Cisco KMS, kar omogoča varno in centralizirano upravljanje dostopa.
Konfiguracija pravilnika IAM
| 1 |
Prijavite se v AWS in pojdite v konzolo AWS KMS. |
| 2 |
Pojdi na . |
| 3 |
V levem podoknu za krmarjenje izberite Pravilnikiin nato kliknite Ustvari pravilnik. |
| 4 |
V razdelku Urejevalnik pravilnikov izberite možnost JSON. |
| 5 |
Kopirajte in prilepite naslednji dokument s pravilnikom. Zamenjajte |
| 6 |
Kliknite Naprej. |
| 7 |
Vnesite ime pravilnika in neobvezen opis. |
| 8 |
Kliknite Ustvari pravilnik. |
Konfiguracija vloge IAM
| 1 |
Prijavite se v AWS in pojdite v konzolo AWS KMS. |
| 2 |
Pojdi na . |
| 3 |
V levem podoknu za navigacijo izberite Vlogein nato kliknite Ustvari vlogo. |
| 4 |
V razdelku Vrsta zaupanja vredne entiteteizberite Račun AWS. |
| 5 |
Izberite Drug račun AWS. |
| 6 |
V polje ID računa vnesite ID računa AWS, ki je naveden v vmesniku Control Hub. To je isti ID računa, ki je del |
| 7 |
Kliknite Naprej. |
| 8 |
V razdelku Dodaj dovoljenjapoiščite in izberite pravilnik IAM, ki ste ga pravkar ustvarili. |
| 9 |
Kliknite Naprej. |
| 10 |
Vnesite ime vloge in neobvezen opis. |
| 11 |
Preglejte nastavitve in kliknite Ustvari vlogo. |
Preden začnete
Preden aktivirate ključ AWS KMS v Control Hubu, ga morate ustvariti. Glejte Ustvarjanje ključa AWS KMS v tem članku.
Webexu morate omogočiti dostop do ključa AWS KMS. Glejte Avtorizacija Cisco KMS z dostopom do ključa AWS KMS v tem članku.
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na in vklopite Prinesi svoj ključ (BYOK). Če onemogočite BYOK, privzeti ključ Webex postane glavni ključ za vašo organizacijo. |
| 3 |
Izberite Dodaj ključ AWS KMS in kliknite Naprej. |
| 4 |
Pridobite naslednje ARN-je iz konzole AWS:
|
| 5 |
V Control Hub vnesite primarni ključ ARN. Če je primerno, v ustrezna polja vnesite tudi ARN varnostnega ključa in ARN vloge IAM. Nato kliknite Dodaj. Vaš primarni ključ ARN se naloži v Cisco KMS, kjer se preveri dostop do ključa. Nato vam Control Hub prikaže ID ključa Cisco KMS vašega novega ključa AWS KMS in trenutno aktivni ID ključa Cisco KMS, če obstaja. Če je to vaš prvi ključ AWS KMS, je trenutno aktivni ključ privzeti skupni ključ Webex (tisti, ki ga trenutno uporabljamo za šifriranje ključev vaše organizacije). |
| 6 |
Izberite, kako želite aktivirati svoj ključ:
|
| 1 |
Prijavite se v Control Hubin pojdite na . |
| 2 |
Pojdite na aktivni ključ AWS KMS. |
| 3 |
Kliknite |
| 4 |
Vnesite svoj novi ključ AWS KMS in novo ARN številko ter kliknite Dodaj. Postopek je opisan v razdelku Dodajanje in aktiviranje ključa AMS KMS v tem članku.
|
| 5 |
Kliknite Aktiviraj. Novi ključ AWS KMS, ki ste ga naložili, preide v aktivno stanje. Stari ključ AWS KMS ostane v stanju »Rotirajoči«, dokler Webex ne konča šifriranja vse svoje vsebine z novim aktivnim ključem AWS KMS. Po ponovnem šifriranju stari ključ AWS KMS samodejno izgine iz Control Huba. |
| 1 |
Prijavite se v Control Hubin pojdite na . |
| 2 |
Kliknite Dodaj še en ključ. |
| 3 |
Vnesite svoj novi ključ AWS KMS in kliknite Dodaj. Control Hub vam prikaže ID ključa Cisco KMS vašega novega ključa AWS KMS in ID trenutno aktivnega ID-ja ključa Cisco KMS. Postopek je opisan v razdelku Dodajanje in aktiviranje ključa AMS KMS v tem članku. |
| 4 |
Kliknite Aktiviraj. Novi ključ AWS KMS, ki ste ga naložili, preide v aktivno stanje. Stari ključ AWS KMS ostane v stanju »Rotirajoči«, dokler Webex ne konča šifriranja vse svoje vsebine z novim aktivnim ključem AWS KMS. Po ponovnem šifriranju stari ključ AWS KMS samodejno izgine iz Control Huba. |
| 1 |
Prijavite se v Control Hubin pojdite na . |
| 2 |
Pojdite na trenutno aktivni ključ AWS KMS. |
| 3 |
Kliknite |
| 4 |
Potrdite preklic ključa. Popolna preklic ključa lahko traja do 10 minut. Ključ AWS KMS preide v stanje Lokalno preklican.
|
Če skrbnik stranke prekliče ključ iz konzole AWS KMS, se ključ AWS KMS v Control Hubu prikaže v stanju »Preklical Amazon«.
| 1 |
Prijavite se v Control Hubin pojdite na . |
| 2 |
Pojdite na preklicani ključ AWS KMS. |
| 3 |
Kliknite |
| 4 |
Potrdite brisanje ključa. Ko je ključ izbrisan, ga lahko obnovite v 30 dneh. |
Priporočamo, da najprej izbrišete ključ AWS KMS iz Control Huba, preden izbrišete svoj CMK iz konzole AWS. Če izbrišete svoj CMK iz konzole AWS, preden izbrišete ključ AWS KMS v Control Hubu, lahko naletite na težave.
Preden izbrišete svoj CMK iz konzole AWS, se prepričajte, da ključ AWS KMS ni več viden v Control Hubu.
| 1 |
Prijavite se v Control Hubin pojdite na . |
| 2 |
Pojdite na izbrisani ključ AWS KMS. |
| 3 |
Kliknite |
| 4 |
Potrdite obnovitev ključa. Ko je obnovljen, vam Control Hub prikaže ključ v stanju »Preklicano«. |
Če naletite na težave s ključem AWS KMS, uporabite naslednje informacije za odpravljanje težav.
-
Ključ AWS KMS ARN. Na primer,
arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab. -
Stanje ključa AWS KMS. Na primer, ključ AWS KMS je onemogočen.
Ta primer uporablja različico 3.0 orodij ukazne vrstice OpenSSL. Za več informacij o teh orodjih glejte OpenSSL.
| 1 |
Prijavite se v Control Hub. |
| 2 |
Pojdite na . |
| 3 |
Kliknite Prenesi javni ključ. Javni ključ Webex HSM dobite v datoteki .pem v lokalnem sistemu. |
| 4 |
Ustvarite 256-bitni (32-bajtni) ključ: V primeru je za vaš nešifriran novi ključ uporabljeno ime datoteke main_key.bin. Lahko pa ustvarite 32-bajtno naključno vrednost z uporabo šestnajstiškega izpisa, Pythona ali spletnih generatorjev. Prav tako lahko ustvarite in upravljate svoj ključ AWS KMS. |
| 5 |
Za šifriranje novega ključa uporabite javni ključ Webex HSM: V primeru je za šifrirani izhodni ključ uporabljeno ime datoteke main_key_encrypted.bin in ime datoteke path/to/public.pem za javni ključ Webex. Šifrirani ključ je pripravljen za nalaganje v Control Hub. |
in izberite