Upravljajte svojim glavnim ključem kupca

list-menuPovratne informacije?
Vebek je podrazumevano siguran, a mi držimo glavni ključ za šifrovanje svih ključeva za šifrovanje vaše organizacije. Ako više volite da kontrolišete glavni ključ vaše organizacije, to možete učiniti pomoću Control Hub-a i željenih alata za upravljanje ključevima.

Ova funkcija nije podržana za Webex for Government.

Kao deo naše posvećenosti bezbednosti od kraja do kraja, Vebek drži glavni ključ u ime svake organizacije. Mi ga zovemo glavni ključ jer ne šifrira sadržaj direktno, ali se koristi za šifrovanje drugih ključeva vaše organizacije koji šifriraju sadržaj. Osnovni nivo hijerarhije ključeva naziva se ključ sadržaja (CK), a srednji nivoi ključeva nazivaju se ključevi za šifrovanje ključeva (KEK).

Prepoznajemo da neke organizacije više vole da upravljaju sopstvenom bezbednošću, tako da vam dajemo mogućnost da upravljate sopstvenim glavnim ključem klijenta (CMK). To znači da preuzimate odgovornost za kreiranje i rotiranje (ponovno šifrovanje) glavnog ključa koji Vebek koristi za šifrovanje ključeva za šifrovanje sadržaja.

Ubuduće, ključ se odnosi na CMK, osim ako nije drugačije navedeno.

Kako to funkcioniše

  1. Vebek čuva vaš CMK u hardverskom sigurnosnom modulu (HSM) tako da Vebek usluge nemaju pristup CMK vrednosti.

  2. Control Hub prikazuje vaš trenutno aktivan ili opozvan CMK i bilo koji čekanje CMK koji se čuvaju u HSM. Kada je potrebno da rotirate (ponovo šifrujete) CMK, generišete svoj novi CMK i šifrujete ga sa javnim ključem HSM-a, tako da samo HSM može da ga dešifruje i skladišti.

  3. Zatim otpremite i aktivirate novi CMK u Control Hub-u. Vebek odmah počinje da koristi novi CMK za šifrovanje ključeva sadržaja. Vebek zadržava stari CMK, ali samo dok ne bude siguran da su vaši ključevi za šifrovanje sadržaja osigurani novim CMK-om.

Mi ne retroaktivno ponovo šifrujemo sav postojeći sadržaj. Kada aktivirate svoj CMK, svi novi sadržaji (prostori i sastanci) se rešifruju i štite.

Prepoznajemo da neke organizacije više vole da upravljaju sopstvenim ključem izvan Vebeksa. Zato vam dajemo mogućnost da upravljate sopstvenim CMK-om u Amazon Veb Services (AVS) Kei Management Service (KMS). To podrazumeva da ste odgovorni za upravljanje ključevima u AVS KMS-u. Ovlašćujete Vebek da šifrira i dešifruje pomoću AVS KMS ključa preko AVS konzole. Vi pružate Vebek sa svojim AVS KMS ključnim ID-om umesto vašeg CMK-a. To znači da preuzimate odgovornost za kreiranje i rotiranje (ponovno šifrovanje) AVS KMS ključa koji Vebex koristi za šifrovanje ključeva za šifrovanje sadržaja u oblaku.

Kako to funkcioniše

  1. Kreirate ključ sa AVS-om. AVS KMS se koristi za upravljanje ključem i čuva ključ u hardverskom sigurnosnom modulu (HSM).

  2. Obezbeđujete Vebek pristup korišćenju AVS KMS ključa preko AVS konzole.

    To znači da umesto da otpremite svoj CMK u Control Hub, obezbeđujete Vebek pristup AVS KMS ključu. AVS KMS ključ ne napušta vaš AVS KMS i Vebek usluge nemaju pristup AVS KMS ključnom materijalu.

    Control Hub prikazuje vaš trenutno aktivan ili opozvan AVS KMS ključ i bilo koji AVS KMS ključ koji se čuva u AVS KMS-u. Kada je potrebno da rotirate AVS KMS taster, generišete svoj novi AVS KMS ključ sa AVS KMS konzolom.

  3. Zatim dodate i aktivirate novi AVS KMS ključ u Control Hub-u, pružajući mu Amazon Resource Name (ARN) novog AVS KMS ključa. Vebek odmah počinje da koristi novi AVS KMS ključ za šifrovanje ključeva sadržaja. Vebek više ne zahteva stari AVS KMS ključ. Stari AVS KMS ključ će nestati iz Control Hub-a nakon što se ključevi za šifrovanje sadržaja rotiraju i osiguraju novim AVS KMS ključem. Vebek ne briše AVS KMS ključ iz AVS KMS-a. Vaš administrator klijenta može ukloniti ključ iz AVS KMS-a.

Ključni životni ciklus

Ključne definicije države

Na čekanju

Ključ u ovom stanju se čuva u HSM-u, ali se još uvek ne koristi za šifrovanje. Vebek ne koristi ovaj CMK za enkripciju.

Samo jedan ključ može biti u ovom stanju.

Aktivno

Vebek trenutno koristi ovaj CMK za šifrovanje drugih ključeva za vašu organizaciju.

Samo jedan ključ može biti u ovom stanju.

Rotacija

Vebek privremeno koristi ovaj CMK. Vebek ga treba da dešifruje vaše podatke i ključeve koji su prethodno šifrovani ovim ključem. Ovaj ključ se povlači kada je rotacija (ponovno šifrovanje) završena.

Više tastera može biti u ovom stanju ako se novi ključ aktivira pre nego što je rotacija završena.

Povučeno

Vebek ne koristi ovaj CMK. Ovaj ključ se više ne koristi za šifrovanje. Postavlja se ključno vreme do života, nakon čega se ovaj ključ uklanja iz HSM-a.

Opozvano

Vebek ne koristi ovaj CMK. Čak i ako postoje podaci i ključevi koji su šifrovani ovim ključem, Vebek ne može da ga koristi za dešifrovanje podataka i ključeva.

  • Potrebno je samo da opozovete aktivni ključ ako sumnjate da je ugrožen. Ovo je ozbiljna odluka jer sprečava mnoge operacije da se ponašaju ispravno. Na primer, nećete moći da kreirate nove prostore i nećete moći da dešifrujete bilo koji sadržaj u Vebek klijentu.
  • Samo jedan ključ može biti u ovom stanju. Morate ponovo aktivirati ovaj ključ da rotira (reenkript) novi ključ.
  • Ovaj CMK se može izbrisati, ali ne morate da ga izbrišete. Možda ćete želeti da ga zadrži za dešifrovanje / rešifrovanje nakon što rešite sumnju na kršenje bezbednosti.
Izbrisano

Vebek ne koristi ovaj CMK. Ponašanje u ovom stanju je isto kao i u opozvanom stanju, osim što je postavljen ključ za vreme života, nakon čega se ovaj ključ uklanja iz HSM-a.

  • Ako izbrisani CMK napreduje u stanje Uklonjeno, morate oporaviti originalni ključ da biste vratili funkcionalnost u organizaciju.
  • Preporučujemo da sačuvate rezervnu kopiju originalnog ključa, inače vaša organizacija više neće biti funkcionalna.
Uklonjeno

Ovo je logično stanje. Vebek nema ovaj CMK sačuvan u HSM-u. Ne prikazuje se u kontrolnom čvorištu.

Vlasništvo

Preuzimanjem vlasništva nad vašim CMK-om, morate:

  • Preuzmite odgovornost za bezbedno stvaranje i pravljenje rezervnih kopija vaših ključeva
  • Razumeti implikacije gubitka ključeva
  • Ponovo šifrirajte svoj aktivni CMK najmanje jednom godišnje kao najbolju praksu

Kreiranje ključa

Morate kreirati sopstveni CMK koristeći ove parametre. Vaš ključ mora biti:

  • Dugačak 256 bita (32 bajta)
  • Šifrovano sa RSA-OAEP šemom
  • Šifrovano sa javnim ključem Vebek oblaka HSM

Vaš softver za generisanje ključeva mora biti sposoban da:

  • SHA-256 hash funkcija
  • MGF1 maska generisanje funkcija
  • PKCS#1 OAEP podloga

Pogledajte primer: Kreirajte i šifrirajte ključeve sa OpenSSL-om na kartici Resursi u ovom članku.

Ovlašćenje

Morate imati pristup vašoj Vebek organizaciji u Control Hub-u. Morate biti punopravni administrator da biste upravljali svojim CMK-om.

1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima.

Da biste omogućili BIOK, uključite Bring Iour Ovn Kei (BIOK). Ako onemogućite BIOK, Vebek zajednički podrazumevani ključ postaje glavni ključ za vašu organizaciju.

3

Izaberite Otpremi prilagođeni ključ i kliknite na dugme Sledeći.

4

Kliknite na dugme Preuzmi javni ključ.

Sačuvajte javni ključ Vebek HSM u .pem datoteci na vašem lokalnom sistemu.

5

Kreirajte kriptografski siguran 256-bitni (32 bajt) slučajni ključ koristeći softver za upravljanje ključevima.

6

Koristite javni ključ Vebek HSM da biste šifrirali svoj novi ključ.

Potrebni parametri za šifrovanje su:

  • RSA-OAEP šema
  • SHA-256 hash funkcija
  • MGF1 maska generisanje funkcija
  • PKCS#1 OAEP podloga
Pogledajte primer: Kreirajte i šifrirajte ključeve sa OpenSSL-om na kartici Resursi u ovom članku.
7

Prevucite šifrovani ključ iz vašeg sistema datoteka i ispustite ga u oblasti za otpremanje interfejsa Control Hub-a ili kliknite na dugme Izaberite datoteku.

8

Kliknite na Dalje.

Vebek otpremljuje vaš ključ u HSM, gde se dešifruje i potvrđuje. Zatim vam Control Hub prikazuje ID vašeg novog CMK-a i ID trenutno aktivnog CMK-a, ako postoji.

Ako je ovo vaš prvi CMK, trenutno aktivni ključ je Vebek zajednički podrazumevani ključ (onaj koji trenutno koristimo za šifrovanje ključeva vaše organizacije).

9

Izaberite kako želite da aktivirate svoj ključ:

  • Aktivirajte novi ključ: Novi CMK odmah prelazi u aktivno stanje. Prethodno aktivni CMK prelazi u rotaciju (stanje ponovnog šifrovanja), sve dok sav vaš sadržaj ne bude zaštićen novim CMK-om, nakon čega Vebek briše prethodno aktivni CMK.
  • Aktivirajte kasnije: Novi CMK se kreće u stanje čekanja. Vebek zadržava ovaj CMK u HSM-u, ali ga još uvek ne koristi. Vebek nastavlja da koristi trenutno aktivni CMK za šifrovanje ključeva vaše organizacije.

Šta je sledeće

Mi ne retroaktivno ponovo šifrujemo sav postojeći sadržaj. Kada aktivirate svoj CMK, sav novi sadržaj (prostori i sastanci) će biti rešifrovani i zaštićeni.

1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima.

3

Idi na aktivni CMK.

4

Kliknite Meni „Još“ i izaberite Rotate.

5

Kreirajte i šifrujte novi ključ (ako to još niste uradili).

Proces je opisan u Kreirajte i aktivirajte glavni ključ klijenta u ovom članku.
6

Prevucite novi ključ iz vašeg sistema datoteka i ispustite ga u Control Hub.

7

Kliknite na dugme Aktiviraj novi ključ.

Novi ključ koji ste otpremili prelazi u aktivno stanje.

Stari CMK ostaje u rotaciji (stanje ponovnog šifrovanja) sve dok Vebek ne završi šifriranje svih svojih sadržaja sa novim aktivnim CMK-om. Nakon ponovnog šifrovanja, ključ se kreće u penzionisano stanje. Vebek zatim briše stari CMK.

1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima.

3

Idi na aktivni ključ.

4

Kliknite Meni „Još“ i izaberite Opozvati.

5

Potvrdite opoziv ključa.

To može do 10 minuta da u potpunosti opozove ključ.
1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima.

3

Idi na trenutno ukinut ključ.

4

Kliknite Meni „Još“ i izaberite Aktiviraj.

5

Potvrdite ključnu aktivaciju.

Prethodno ukinuti ključ prelazi u aktivno stanje.
1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima.

3

Idite na ukinuti ključ.

4

Kliknite Meni „Još“ i izaberite Delete.

5

Potvrdite brisanje ključa.

Kada se izbriše, imate mogućnost da vratite ključ u roku od 30 dana.
1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima.

3

Idi na izbrisani ključ.

4

Kliknite Meni „Još“ i izaberite Undelete.

5

Potvrdite ključ restauraciju.

Kada se vrati, Control Hub vam prikazuje ključ u opozvanom stanju pre nego što je izbrisan. Na primer, ako izbrišete opozvani ključ i zatim vratite ključ, Control Hub prikazuje obnovljeni ključ u opozvanom stanju.

Vlasništvo

Preuzimanjem vlasništva nad vašim AVS KMS ključem, morate:

  • Preuzmite odgovornost za sigurno kreiranje i pravljenje rezervnih kopija vaših AVS KMS ključeva.
  • Shvatite implikacije gubitka AVS KMS ključeva.
  • Ponovo šifrirajte svoj aktivni AMS KMS ključ najmanje jednom godišnje kao najbolju praksu.

Ovlašćenje

  • Morate biti ovlašćeni da kreirate i upravljate svojim ključevima u AVS KMS-u za vašu Vebek organizaciju.
  • Morate imati pristup vašoj Vebek organizaciji u Control Hub-u. Morate biti punopravni administrator da biste upravljali svojim AVS KMS ključem.
1

Prijavite se na AVS i idite na AVS KMS konzolu.

2

Izaberite ključeve kojima upravlja klijent, a zatim kliknite na dugme Kreiraj ključ.

3

Kreirajte ključ sa sledećim atributima:

  • Tip ključa—Izaberite Simetrično.
  • Upotreba ključa—Izaberite Šifruj i dešifruj.
  • Napredne opcije > Regionalnost—Izaberite Single-Region ključ ili Multi-Region ključ.
  • Oznake—Unesite pseudonim, opis i oznake.
  • Ključni administratori – Izaberite ključne administratorske korisnike i uloge vaše organizacije.
  • Brisanje ključa—Označite Dozvoli administratorima ključeva da obrišu ovaj ključ.
  • Ključni korisnici – Izaberite ključne korisnike i uloge vaše organizacije.
4

Kliknite na dugme Dalje.

5

Pregledajte podešavanja i kliknite na dugme Završi.

Kreiran je vaš AVS KMS ključ.
6

Idite na ključeve kojima upravlja klijent i kliknite na Alias ili ID ključa da biste videli ARN.

Šta je sledeće

Preporučujemo da zadržite privremenu kopiju ARN-a. Ovaj ARN se koristi za dodavanje i aktiviranje AVS KMS ključa u Control Hub-u.

Takođe preporučujemo da kreirate rezervni ključ kako biste osigurali dostupnost i otpornost podataka. Ovo omogućava pristup šifrovanim podacima čak i tokom regionalnih prekida. Za više informacija, pogledajte Kreiranje rezervne AVS KMS ključa u ovom članku.

Pre nego što počnete

Uverite se da ste kreirali ključ za više regiona pre nego što nastavite da kreirate ključ za rezervnu kopiju. Za više informacija, pogledajte Kreiranje AVS KMS ključa u ovom članku.

1

Prijavite se na AVS i idite na AVS KMS konzolu.

2

Izaberite novokreirani multi-region ključ.

3

U odjeljku Regionalnost kliknite na dugme Kreiraj nove ključeve replike.

4

Izaberite rezervni region sa liste AVS regiona i kliknite na dugme Sledeći.

Na primer, ako je ključ kreiran u SAD Zapad (us-zapad-1), razmislite o kreiranju rezervnog ključa u SAD Istok (US-istok-1).
5

Kreirajte ključ sa sledećim atributima:

  • Oznake—Unesite pseudonim, opis i oznake.
  • Ključni administratori – Izaberite ključne administratorske korisnike i uloge vaše organizacije.
  • Brisanje ključa—Označite Dozvoli administratorima ključeva da obrišu ovaj ključ.
  • Ključni korisnici – Izaberite ključne korisnike i uloge vaše organizacije.
6

Kliknite na Sledeće.

7

Pregledajte podešavanja, proverite polje za potvrdu i kliknite na dugme Kreiraj nove ključeve replike.

Možete ovlastiti Cisco KMS da pristupi vašem AVS KMS ključu kreiranjem KMS granta ili konfigurisanjem IAM uloge. Izaberite opciju koja najbolje odgovara potrebama vaše organizacije kako biste osigurali sigurnu i fleksibilnu integraciju upravljanja ključevima.

Korišćenje KMS granta

Ovaj metod podrazumeva direktno davanje Cisco KMS dozvola za obavljanje kriptografskih operacija na vašem AVS KMS ključu.

1

Prijavite se na AVS i idite na AVS CloudShell konzolu.

2

Pokrenite create-grant da biste autorizovali Vebek na sledeći način:

aws kms create-grant \
              --name {UNIQUE_NAME_FOR_GRANT} \
              --key-id {UUID_Of_AWS_KMS Key} \
              --operations Encrypt Decrypt DescribeKey \
              --grantee-principal {KMS_CISCO_USER_ARN} \
              --retiring-principal {KMS_CISCO_USER_ARN}
Na primer:
aws kms create-grant \ 
              --name Cisco-KMS-xxxxxxxx-encrypt-decrypt \ 
              --key-id xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx \ 
              --operations Encrypt Decrypt DescribeKey \ 
              --grantee-principal arn:aws:iam::xxxxxxxxxxxx:user/kms-cisco-user \ 
              --retiring-principal arn:aws:iam::xxxxxxxxxxxx:user/kms- cisco-user
            

Specifičan KMS_CISCO_USER_ARN je za vašu organizaciju. ARN je prikazan u prozoru Dodaj AVS ključ prilikom aktiviranja novog AVK KMS ključa u Control Hub.

Korišćenje IAM uloge

Kreirajte IAM politiku sa potrebnim KMS dozvolama, a zatim je priložite IAM ulozi koju Cisco KMS može preuzeti, omogućavajući sigurno i centralizovano upravljanje pristupom.

Konfigurišite IAM politiku

1

Prijavite se na AVS i idite na AVS KMS konzolu.

2

Idi na Usluge > IAM.

3

U levom oknu za navigaciju izaberite Politike, a zatim kliknite na dugme Kreiraj politiku.

4

U odeljku Urednik politike izaberite opciju JSON.

5

Kopirajte i nalepite sledeći dokument o politici.

Zamenite {key_arn} sa Amazon Resource Name (ARN) vašeg AVS KMS ključa.


            {
                "Version": “{date”},
                "Statement": [
                    {
                        "Sid": “Required Permissions to Cisco KMS”,
                        "Effect": "Allow",
                        "Action": [
                            "kms:Decrypt",
                            "kms:Encrypt",
                            "kms:DescribeKey"
                        ],
                        "Resource": [
                            “{key_arn}”
                        ]
                    }
                ]
            }
          
6

Kliknite na Sledeće.

7

Unesite ime politike i opcioni opis.

8

Kliknite na dugme Kreiraj politiku.

Konfigurišite IAM ulogu

1

Prijavite se na AVS i idite na AVS KMS konzolu.

2

Idi na Usluge > IAM.

3

U levom oknu za navigaciju izaberite Uloge, a zatim kliknite na dugme Kreiraj ulogu.

4

U odjeljku Tip pouzdanog entiteta izaberite AVS nalog.

5

Izaberite drugi AVS nalog.

6

U polje ID naloga unesite ID AVS naloga koji se nalazi u interfejsu Control Hub-a.

Ovo je isti ID naloga koji je deo .{KMS_CISCO_USER_ARN} Na primer, 783772908578.

7

Kliknite na Dalje.

8

U odjeljku Dodaj dozvole potražite i izaberite IAM politiku koju ste upravo kreirali.

9

Kliknite na Dalje.

10

Unesite ime uloge i opcioni opis.

11

Pregledajte podešavanja i kliknite na dugme Kreiraj ulogu.

Pre nego što počnete

Morate kreirati AVS KMS ključ pre nego što ga aktivirate u Control Hub-u. Pogledajte Kreirajte AVS KMS ključ u ovom članku.

Morate obezbediti Vebek pristup AVS KMS ključu. Pogledajte Autorizujte Cisco KMS sa pristupom AVS KMS ključu u ovom članku.

1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima i uključite Donesite svoj ključ (BIOK).

Ako onemogućite BIOK, Vebek zajednički podrazumevani ključ postaje glavni ključ za vašu organizaciju.

3

Izaberite Dodaj AVS KMS ključ i kliknite na dugme Sledeći.

4

Nabavite sledeće ARN-ove sa AVS konzole:

  • Primarni ključ ARN—ARN vašeg primarnog AVS KMS ključa. Ovo možete pronaći na stranici sa detaljima ključa u AVS KMS konzoli.
  • Rezervni ključ ARN (opciono)—ARN vaše replike (rezervne) AVS KMS ključa. Ovo možete pronaći na stranici sa detaljima replike ključa u AVS KMS konzoli.
  • IAM uloga ARN (opciono) – ARN IAM uloge koju ste kreirali da biste odobrili Cisco KMS pristup. Ovo možete pronaći na stranici sa rezimeom uloge u AVS IAM konzoli.

5

U kontrolnom čvorištu unesite primarni ključ ARN. Ako je primenljivo, takođe unesite ključ za rezervnu kopiju ARN i IAM ulogu ARN u svojim poljima. Zatim kliknite na dugme Dodaj.

Vaš primarni ključ ARN se učitava u Cisco KMS, gde se potvrđuje pristup ključu. Zatim vam Control Hub prikazuje ID ključa Cisco KMS vašeg novog AVS KMS ključa i trenutno aktivnog ID ključa Cisco KMS, ako postoji.

Ako je ovo vaš prvi AVS KMS ključ, trenutno aktivni ključ je Vebek zajednički podrazumevani ključ (onaj koji trenutno koristimo za šifrovanje ključeva vaše organizacije).

6

Izaberite kako želite da aktivirate svoj ključ:

  • Aktivirajte: Novi AVS KMS ključ odmah prelazi u aktivno stanje.
  • Aktivirajte kasnije: Novi AVS KMS ključ se kreće u stanje na čekanju. Vebek zadržava ovaj AVS KMS ključ ARN u Cisco KMS-u, ali ga još uvek ne koristi. Vebek nastavlja da koristi trenutno aktivni AVS KMS ključ za šifrovanje ključeva vaše organizacije.
1

Prijavite se na Control Hub i idite na Podešavanja organizacije > Upravljanje ključevima.

2

Idite na aktivni AVS KMS taster.

3

Kliknite Meni „Još“ i izaberite Rotate.

4

Unesite svoj novi AVS KMS ključ i novi ARN i kliknite na Dodaj.

Proces je opisan u Dodaj i aktivirajte AMS KMS ključ u ovom članku.
5

Kliknite na Aktiviraj.

Novi AVS KMS ključ koji ste otpremili prelazi u aktivno stanje.

Stari AVS KMS ključ ostaje u rotirajućem stanju sve dok Vebek ne završi šifrovanje svih svojih sadržaja sa novim Active AVS KMS ključem. Nakon ponovnog šifrovanja, stari AVS KMS ključ automatski nestaje iz Control Hub-a.

1

Prijavite se na Control Hub i idite na Podešavanja organizacije > Upravljanje ključevima.

2

Kliknite Dodaj još jedan ključ.

3

Unesite svoj novi AVS KMS ključ i kliknite na dugme Dodaj.

Control Hub vam prikazuje Cisco KMS ključ ID vašeg novog AVS KMS ključa i ID trenutno aktivnog Cisco KMS ključa ID.

Proces je opisan u Dodaj i aktivirajte AMS KMS ključ u ovom članku.

4

Kliknite na Aktiviraj.

Novi AVS KMS ključ koji ste otpremili prelazi u aktivno stanje.

Stari AVS KMS ključ ostaje u rotirajućem stanju sve dok Vebek ne završi šifrovanje svih svojih sadržaja sa novim Active AVS KMS ključem. Nakon ponovnog šifrovanja, stari AVS KMS ključ automatski nestaje iz Control Hub-a.

1

Prijavite se na Control Hub i idite na Podešavanja organizacije > Upravljanje ključevima.

2

Idite na trenutno aktivan AVS KMS taster.

3

Kliknite Meni „Još“ i izaberite Lokalno opozvati.

4

Potvrdite opoziv ključa.

To može do 10 minuta da u potpunosti opozove ključ. AVS KMS ključ ide u lokalno ukinutu državu.

Ako vaš korisnički administrator opozove ključ iz AVS KMS konzole, onda AVS KMS ključ je prikazan u stanju Opozvano od strane Amazona u Control Hub-u.

1

Prijavite se na Control Hub i idite na Podešavanja organizacije > Upravljanje ključevima.

2

Idite na opozvani AVS KMS ključ.

3

Kliknite Meni „Još“ i izaberite Delete.

4

Potvrdite brisanje ključa.

Kada se izbriše, možete oporaviti ključ u roku od 30 dana.

Preporučujemo da prvo izbrišete AVS KMS ključ iz Control Hub-a pre nego što izbrišete CMK sa AVS konzole. Ako izbrišete CMK sa AVS konzole pre brisanja AVS KMS ključa u Control Hub-u, možete naići na probleme.

Uverite se da AVS KMS ključ više nije vidljiv u Control Hub-u pre nego što izbrišete CMK sa AVS konzole.

1

Prijavite se na Control Hub i idite na Podešavanja organizacije > Upravljanje ključevima.

2

Idite na izbrisani AVS KMS ključ.

3

Kliknite Meni „Još“ i izaberite Undelete.

4

Potvrdite ključ restauraciju.

Kada se vrati, Control Hub vam prikazuje ključ u opozvanom stanju.

Ako naiđete na probleme sa AVS KMS ključem, koristite sledeće informacije da biste ga rešili.

  • AVS KMS ključ ARN. Na primer, arn:aws:kms:us-east-2:111122223333:key/1234abcd-12ab-34cd-56ef-1234567890ab.

  • Grantovi na AVS KMS ključu.

  • AVS KMS ključno stanje. Na primer, AVS KMS ključ je onemogućen.

Ovaj primer koristi verziju 3.0 alata OpenSSL komandne linije. Pogledajte OpenSSL za više informacija o ovim alatima.

1

Prijavite se u kontrolno čvorište.

2

Idite na Podešavanja organizacije > Upravljanje ključevima.

3

Kliknite na dugme Preuzmi javni ključ.

Dobijate javni ključ Vebek HSM u .pem datoteci na vašem lokalnom sistemu.

4

Kreirajte 256-bitni (32 bajt) ključ: openssl rand -out main_key.bin 32.

Primer koristi ime main_keyfajla .bin za vaš nešifrovani novi ključ.

Alternativno, možete generisati 32-bajtnu slučajnu vrednost koristeći Hek dump, Pithon ili online generatore. Takođe možete kreirati i upravljati svojim AVS KMS ključem.

5

Koristite javni ključ Vebek HSM da biste šifrirali svoj novi ključ:

openssl pkeyutl -encrypt -pubin -inkey path/to/public.pem -in main_key.bin -out main_key_encrypted.bin -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

Primer koristi .bin imena main_key_encrypteddatoteke za šifrovani izlazni ključ i putanju imena datoteke / to / public.pem za javni ključ Vebeksa.

Šifrovani ključ je spreman za otpremanje u Control Hub.

Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?