Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Inizializza il cluster in AWS CloudHSM
Dopo aver creato il cluster e aggiunto il modulo di sicurezza hardware (HSM) AWS CloudHSM, è possibile inizializzare il cluster. Completa le fasi descritte negli argomenti seguenti per inizializzare il cluster .
Nota
Prima di inizializzare il cluster, esamina il processo mediante il quale è possibile verificare l'identità e l'autenticità del. HSMs Questa procedura è facoltativa e puoi seguirla solo finché non inizializzi il cluster. Dopo l'inizializzazione del cluster, non è possibile utilizzare questo processo per ottenere i certificati o verificare il. HSMs
Argomenti
Panoramica di
Il processo di inizializzazione del cluster stabilisce la proprietà e il controllo del cluster e dell'utente HSMs tramite un sistema di autenticazione basato su certificati. Questo processo dimostra crittograficamente che sei l'unico proprietario del HSMs cluster e crea le basi di fiducia che saranno necessarie per tutte le future connessioni al tuo. HSMs
Questa pagina ti mostrerà come fare quanto segue:
-
Recupera la richiesta di firma del certificato (CSR) del tuo cluster.
-
Genera e usa le chiavi private per creare un certificato radice autofirmato o una catena di certificati.
-
Firma la CSR del tuo cluster per produrre un certificato HSM firmato.
-
Inizializza il cluster utilizzando il certificato HSM firmato e il certificato o la catena di certificati autofirmati.
Quando sei pronto per iniziare, vai a Passaggio 1. Ottenere la CSR del cluster.
Passaggio 1. Ottenere la CSR del cluster
Prima di inizializzare il cluster, occorre scaricare e firmare una richiesta di firma del certificato (CSR) generata dal primo HSM del cluster. Se hai seguito le fasi per verificare l'identità dell'HSM del cluster, disponi già della CSR e puoi quindi firmarla. Altrimenti, ottieni subito la CSR utilizzando la AWS CloudHSM console
Passaggio 2. Crea una chiave privata per la tua Root CA
Nota
Per i cluster di produzione, la chiave deve essere creata in modo sicuro tramite una fonte attendibile di casualità. Ti consigliamo di utilizzare un HSM offline e fuori sede protetto o un equivalente. Archivia la chiave in modo sicuro. La chiave stabilisce l'identità del cluster e il controllo esclusivo dell'utente su HSMs ciò che contiene.
Durante le fasi di sviluppo e di testing, puoi utilizzare qualsiasi strumento adatto (come OpenSSL) per creare e firmare il certificato del cluster. Nell'esempio seguente viene illustrato come creare una chiave. Dopo aver creato un certificato autofirmato usando la chiave (vedi sotto), archivialo in modo sicuro. Per accedere all' AWS CloudHSM istanza, è necessario che il certificato sia presente, ma la chiave privata no.
La tabella seguente riporta gli algoritmi, le dimensioni delle chiavi e le curve supportati per la generazione dei certificati.
| Algoritmi | Dimensioni/curve |
|---|---|
RSA 5. PKCSv1 |
2048, 3072, 4096 |
RSA-PSS |
2048, 3072, 4096 |
ECDSA |
primo 256v1, secp 384r1, secp 521r1 |
Digest |
SHA-224, SHA-256, SHA-384 e SHA-512 |
Utilizzate il seguente comando di esempio per creare una chiave privata per la vostra Root CA autofirmata.
$openssl genrsa -aes256 -out customerRootCA.key 2048Generating RSA private key, 2048 bit long modulus ........+++ ............+++ e is 65537 (0x10001) Enter pass phrase for customerRootCA.key: Verifying - Enter pass phrase for customerRootCA.key:
Fase 3. Firma la CSR
Nei passaggi precedenti, hai recuperato la CSR del cluster e creato una chiave privata per la tua CA principale. In questo passaggio, utilizzerai la tua chiave privata per generare un certificato di firma per firmare la CSR del cluster. Gli argomenti seguenti ti guideranno attraverso il processo di creazione di un singolo certificato autofirmato, o di una catena di certificati, utilizzando OpenSSL. Non ne hai bisogno AWS CLI per questo passaggio e non è necessario che la shell sia associata al tuo account. AWS
Importante
Per inizializzare il cluster, l'ancora di fiducia deve essere conforme alla RFC 5280
Se si utilizzano estensioni X509v3, deve essere presente l'estensione X509v3 Basic Constraints.
L'ancora di fiducia deve essere un certificato autofirmato.
I valori delle estensioni non devono essere in conflitto tra loro.
Scegli uno dei seguenti approcci per firmare la CSR del tuo cluster:
Scegli il tuo approccio basato sui certificati
È necessario scegliere uno dei due approcci seguenti. Non completare entrambi gli approcci.
- Opzione A: certificato singolo autofirmato
-
Crea un unico certificato radice autofirmato per firmare la CSR del tuo cluster. Questo è il metodo più semplice e diretto per stabilire la fiducia.
Consigliato per:
Ambienti in cui non è richiesta una PKI esterna
Ambienti di test e sviluppo in cui è preferibile la semplicità
- Opzione B: catena di certificati con CA intermedia
-
Crea una catena di certificati utilizzando un'autorità di certificazione intermedia. Una catena di certificati intermedia offre maggiore sicurezza, scalabilità e flessibilità, poiché consente alle autorità di certificazione principali (CAs) di rimanere offline mentre delegano l'emissione dei certificati a quelle intermedie CAs, riducendo così il rischio di compromettere la CA principale.
Consigliato per:
Ambienti in cui è richiesta una PKI esterna
Integrazione con AWS Private Certificate Authority (PCA)
Esempio di integrazione con AWS PCA: puoi usare AWS Private Certificate Authority per creare e gestire i tuoi certificati CA intermedi. Ciò fornisce una gestione automatizzata del ciclo di vita dei certificati, compresi il rinnovo e la revoca, mantenendo al contempo i vantaggi in termini di sicurezza derivanti dal mantenere offline la CA root. Per ulteriori informazioni sulla AWS PCA, consulta la AWS Private Certificate Authority User Guide.
Vai a: Crea una catena di autorità di certificazione intermedia (ICA)
Crea un unico certificato autofirmato
L'hardware attendibile che usi per creare la chiave privata per il cluster di produzione deve fornire inoltre uno strumento software per la generazione di un certificato autofirmato tramite tale chiave. L'esempio seguente utilizza OpenSSL e la chiave privata creata nel passaggio precedente per creare un certificato di firma CA root autofirmato. Il certificato è valido per 10 anni (3652 giorni). Leggi le istruzioni a video e segui i prompt.
$openssl req -new -x509 -days 3652 -key customerRootCA.key -out customerRootCA.crtEnter pass phrase for customerRootCA.key: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]: State or Province Name (full name) [Some-State]: Locality Name (eg, city) []: Organization Name (eg, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (eg, section) []: Common Name (e.g. server FQDN or YOUR name) []: Email Address []:
Questo comando crea un file di certificato denominato customerRootCA.crt. Inserisci questo certificato su ogni host da cui ti connetterai al tuo cluster. AWS CloudHSM Se dai un nome diverso al file o se lo archivi in un percorso diverso dalla radice dell'host, devi modificare il file di configurazione del client di conseguenza. Utilizza il certificato e la chiave privata appena creati per firmare la richiesta di firma del certificato (CSR) del cluster nella fase successiva.
Firma la CSR del cluster con la tua Root CA autofirmata
L'hardware attendibile che hai utilizzato per creare la chiave privata per il cluster di produzione deve fornire inoltre uno strumento software per la firma della CSR tramite tale chiave. Nell'esempio seguente viene utilizzato OpenSSL per la firma della CSR del cluster. Il comando di esempio seguente firma la CSR con la firma autofirmata customerRootCA.crt
$openssl x509 -req -days 3652 -in<cluster ID>_ClusterCsr.csr \ -CA<customerRootCA>.crt \ -CAkey<customerRootCA>.key \ -CAcreateserial \ -out<cluster ID>_CustomerHsmCertificate.crtSignature ok subject=/C=US/ST=CA/O=Cavium/OU=N3FIPS/L=SanJose/CN=HSM:<HSM identifier>:PARTN:<partition number>, for FIPS mode Getting CA Private Key Enter pass phrase for<customerRootCA>.key:
Questo comando crea un file denominato . Utilizzalo come certificato firmato durante l'inizializzazione del cluster. <cluster ID>_CustomerHsmCertificate.crt
Verifica il certificato firmato confrontandolo con la CA principale (opzionale):
$openssl verify -purpose sslserver -CAfile customerRootCA.crt<cluster ID>_CustomerHsmCertificate.crt<cluster ID>_CustomerHsmCertificate.crt: OK
Dopo aver prodotto il certificato HSM firmato con la tua Root CA autofirmata, vai a. Passaggio 4. Inizializzazione del cluster
Crea una catena di autorità di certificazione intermedia (ICA)
Gli esempi seguenti illustreranno la creazione di una catena di certificati di lunghezza 2, composta da un'autorità di certificazione (CA) principale e una CA intermedia. Per prima cosa creerai un certificato CA radice autofirmato, quindi genererai una CA intermedia firmata dalla CA principale. Infine, utilizzerai la CA intermedia per firmare la CSR del cluster, creando una catena di fiducia completa dal certificato HSM alla CA principale. Questo approccio offre una maggiore sicurezza mantenendo offline la CA principale mentre si utilizza la CA intermedia per le operazioni di certificazione. day-to-day
Importante
Per inizializzare il cluster con una catena di certificati, la catena deve soddisfare i seguenti requisiti:
La catena deve essere ordinata, a partire dalla CA intermedia che firma la CSR del cluster. In quest'ordine, la prima ICA dovrebbe avere un emittente che corrisponda all'oggetto dell'ICA successiva della catena, e così via.
Solo la Root CA deve essere autofirmata, il che significa che l'emittente e l'oggetto devono essere identici.
La catena non deve essere composta da più di 4 certificati (inclusa la Root CA alla fine) e la dimensione totale della catena non deve superare i 16 kb (kilobyte).
Tutte le autorità di certificazione (CAs) devono essere conformi alle linee guida RFC
5280.
Questa sezione fornisce esempi per creare una catena di autorità di certificazione intermedia utilizzando due approcci diversi: OpenSSL per la generazione di certificati locali e AWS Private Certificate Authority (PCA) per i servizi di certificazione gestiti. Scegli l'approccio più adatto al tuo ambiente e ai tuoi requisiti di sicurezza.
Nota
Gli esempi seguenti sono casi d'uso generici e sono entrambi semplificati, utilizzando la configurazione di base. Per gli ambienti di produzione, esamina le opzioni di configurazione aggiuntive e i requisiti di sicurezza specifici per il tuo caso d'uso.
Questo comando crea un file denominato . Utilizzalo come certificato firmato durante l'inizializzazione del cluster. <cluster ID>_CustomerHsmCertificate.crt
Verifica il certificato firmato rispetto alla catena di certificati (opzionale):
$openssl verify -purpose sslserver -CAfile chainCA.crt<cluster ID>_CustomerHsmCertificate.crt<cluster ID>_CustomerHsmCertificate.crt: OK
Dopo aver prodotto il certificato HSM firmato con la tua CA intermedia, vai a. Passaggio 4. Inizializzazione del cluster
Passaggio 4. Inizializzazione del cluster
Utilizza il certificato firmato dell'HSM e il certificato di firma per inizializzare il cluster. Puoi usare la AWS CloudHSM console AWS CLI