Per impostazione predefinita, i seguenti dati vengono archiviati criptati nel piano di runtime ibrido:
- Dati del sistema di gestione delle chiavi (KMS)
- Dati della mappa di coppie chiave-valore (KVM)
- Dati della cache
La crittografia dei dati non richiede alcuna configurazione speciale da parte tua. Tuttavia, se per qualche motivo vuoi utilizzare le tue chiavi di crittografia (sostituendo quelle predefinite), puoi farlo, come spiegato in questo argomento.
Ambito della chiave di crittografia
Le chiavi di crittografia per KMS, KVM e cache hanno ambito. Ad esempio, le chiavi KMS hanno ambito organizzazione. Ciò significa che la chiave viene utilizzata per criptare i dati KMS per l'intera organizzazione. La tabella seguente elenca l'ambito per ogni tipo di chiave:
| Chiave di crittografia | Ambito |
|---|---|
| KMS | Solo organizzazione |
| KVM |
Organizzazione o ambiente
Se una norma KVM
specifica l'ambito |
| Cache | Solo ambiente |
Informazioni sulle chiavi di crittografia predefinite
Per impostazione predefinita, Apigee Hybrid fornisce un insieme di chiavi con codifica Base64 utilizzate per criptare i dati di KVM, KMS e della cache. Il programma di installazione di Apigee hybrid archivia le chiavi nel piano di runtime come Kubernetes Secrets e le utilizza per criptare i dati con la crittografia standard AES-128. Le chiavi sono sotto il tuo controllo; il piano di gestione ibrido non ne è mai a conoscenza.
Modifica delle chiavi di crittografia predefinite
Sebbene non sia obbligatorio, puoi modificare una qualsiasi delle chiavi di crittografia predefinite, se vuoi. Per sostituire una o più chiavi predefinite:
- Copia le seguenti strofe nel file di override.
Questa configurazione ti consente di modificare le chiavi di crittografia KMS e KVM
per il livello dell'organizzazione e le chiavi di crittografia KVM e della cache per il livello dell'ambiente:
defaults: org: kmsEncryptionKey: base64-encoded-key kvmEncryptionKey: base64-encoded-key env: kvmEncryptionKey: base64-encoded-key cacheEncryptionKey: base64-encoded-key
- Genera una nuova chiave per ogni chiave che vuoi sostituire. Ogni chiave deve essere una stringa con codifica Base64 lunga esattamente 16, 24 o 32 byte. Vedi anche Come creare una chiave codificata.
- Sostituisci i tasti predefiniti con quelli nuovi. In questo esempio, tutte le chiavi predefinite vengono
sostituite con le chiavi:
defaults: org: kmsEncryptionKey: "JVpTb1FwI0otUHo2RUdRN3pnVyQqVGlMSEFAJXYmb1c=" kvmEncryptionKey: "T3VkRGM1U3cpOFgtNk9fMnNZU2NaSVA3I1BtZWxkaUU=" env: kvmEncryptionKey: "Q3h6M3R6OWdBeipxTURfKjQwQVdtTng2dU5mODFHcyE=" cacheEncryptionKey: "b2NTVXdKKjBzN0NORF9XSm9tWFlYKGJ6NUhpNystJVI="
- Applica il file di override al tuo cluster nel seguente modo:
- Se modifichi le chiavi KVM o della cache, aggiorna solo l'ambiente:
Helm
helm upgrade ENV_NAME apigee-env/ \ --namespace apigee \ --atomic \ --set env=ENV_NAME \ -f OVERRIDES_FILE.yaml
apigeectl$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE.yaml --env ENV_NAME
- Se modifichi le chiavi KMS, aggiorna sia l'organizzazione che l'ambiente:
Helm
helm upgrade ORG_NAME apigee-org/ \ --namespace apigee \ --atomic \ -f OVERRIDES_FILE.yamlhelm upgrade ENV_NAME apigee-env/ \ --namespace apigee \ --set env=ENV_NAME \ --atomic \ -f OVERRIDES_FILE.yaml
apigeectl$APIGEECTL_HOME/apigeectl apply -f OVERRIDES_FILE.yaml --env ENV_NAME --org ORG_NAME
- Se modifichi le chiavi KVM o della cache, aggiorna solo l'ambiente:
Nota sulla compatibilità con le versioni precedenti
Se rimuovi le chiavi di crittografia nel file di override la prima volta che installi Apigee hybrid, disattiverai la crittografia e i valori verranno archiviati senza crittografia. Se in un secondo momento attivi la crittografia fornendo le chiavi, i dati esistenti rimangono non criptati, ma tutti i dati futuri che vengono aggiunti verranno criptati. Il sistema continuerà a funzionare normalmente con i dati non criptati e i nuovi dati criptati.
Inoltre, tieni presente che non puoi modificare le chiavi di crittografia una volta crittografati i dati di runtime.
Come creare una chiave codificata
Per la crittografia KVM, KMS e della cache è necessaria una chiave con codifica Base64 formattata correttamente. La chiave utilizzata per uno qualsiasi di questi scopi deve essere codificata in Base64 da una stringa di 16, 24 o 32 byte, come spiegato di seguito:
Il seguente comando di esempio genera una stringa di 32 caratteri codificata in base64, adatta e generata in modo casuale:
head -c 32 /dev/random | openssl base64