Configurar gerenciamento de chaves externas
Você pode seguir esses passos e usar os métodos da API Element listados para configurar seu recurso de gerenciamento de chaves externas.
-
Se você estiver configurando o gerenciamento de chaves externas em conjunto com a criptografia de software em repouso, você habilitou a criptografia de software em repouso usando o"CriarCluster" método em um novo cluster que não contém volumes.
-
Estabelecer uma relação de confiança com o Servidor de Chaves Externo (EKS).
-
Crie um par de chaves pública/privada para o cluster Element que será usado para estabelecer uma relação de confiança com o servidor de chaves, chamando o seguinte método da API:"CriarParDeChavesPúblicasPrivadas"
-
Obtenha a solicitação de assinatura de certificado (CSR) que a Autoridade Certificadora precisa assinar. O CSR permite que o servidor de chaves verifique se o cluster Element que acessará as chaves está autenticado como o cluster Element correto. Chame o seguinte método da API:"Solicitação de assinatura de certificado de cliente"
-
Utilize a Autoridade Certificadora/EKS para assinar o CSR recuperado. Consulte a documentação de terceiros para obter mais informações.
-
-
Crie um servidor e um provedor no cluster para se comunicar com o EKS. Um provedor de chaves define onde uma chave deve ser obtida, e um servidor define os atributos específicos do EKS com os quais a comunicação será realizada.
-
Crie um provedor de chaves onde os detalhes do servidor de chaves residirão, chamando o seguinte método da API:"CriarProvedorDeChavesKmip"
-
Crie um servidor de chaves que forneça o certificado assinado e o certificado de chave pública da Autoridade de Certificação, chamando os seguintes métodos da API:"CriarKeyServerKmip" "TestKeyServerKmip"
Se o teste falhar, verifique a conectividade e a configuração do seu servidor. Em seguida, repita o teste.
-
Adicione o servidor de chaves ao contêiner do provedor de chaves chamando os seguintes métodos da API:"AddKeyServerToProviderKmip" "TestKeyProviderKmip"
Se o teste falhar, verifique a conectividade e a configuração do seu servidor. Em seguida, repita o teste.
-
-
Como próximo passo para a criptografia em repouso, realize uma das seguintes ações:
-
(Para criptografia de hardware em repouso) Ativar"criptografia de hardware em repouso" fornecendo o ID do provedor de chaves que contém o servidor de chaves usado para armazenar as chaves, chamando o"Habilitar criptografia em repouso" Método da API.
Você deve habilitar a criptografia em repouso por meio do"API" . Habilitar a criptografia em repouso usando o botão existente na interface do usuário do Element fará com que o recurso volte a usar chaves geradas internamente. -
(Para criptografia de software em repouso) Para que"criptografia de software em repouso" Para utilizar o provedor de chaves recém-criado, passe o ID do provedor de chaves para o"RekeySoftwareEncryptionAtRestMasterKey" Método da API.
-