Bật tính năng mã hóa khóa bí mật

Tài liệu này giải thích cách bật tính năng mã hoá thông tin mật của người tiêu dùng (thông tin đăng nhập của ứng dụng khách) được lưu trữ trong ứng dụng dành cho nhà phát triển trong cơ sở dữ liệu Cassandra.

Tổng quan

Thông thường, Apigee Edge cho Private Cloud đã cung cấp phương thức mã hoá không bắt buộc cho bản đồ khoá-giá trị (KVM) và mã truy cập OAuth.

Bảng sau đây mô tả các phương thức mã hoá cho dữ liệu tĩnh trong Apigee cho Cloud riêng:

Thực thể Bật tính năng mã hoá theo mặc định Có thể tuỳ ý mã hoá Tài liệu liên quan
KVM Không Xem bài viết Giới thiệu về KVM được mã hoá.
Mã truy cập OAuth Không Xem bài viết Mã thông báo băm để tăng cường khả năng bảo mật.
Thông tin bí mật của người tiêu dùng về ứng dụng của nhà phát triển Không Để bật, hãy thực hiện các bước thiết lập trong tài liệu này.

Để bật tính năng mã hoá thông tin đăng nhập của ứng dụng, bạn cần thực hiện các việc sau trên tất cả các nút máy chủ quản lý và trình xử lý thông báo:

  • Tạo kho khoá để lưu trữ Khoá mã hoá khoá (Hàm KEK). Apigee sử dụng khoá mã hoá này để mã hoá những khoá bí mật cần thiết để mã hoá dữ liệu của bạn.
  • Chỉnh sửa thuộc tính cấu hình trên tất cả các nút máy chủ quản lý và nút trình xử lý thư.
  • Tạo ứng dụng của nhà phát triển để kích hoạt quá trình tạo khoá.
  • Khởi động lại các nút.

Những việc cần làm này được giải thích trong tài liệu này.

Những điều bạn cần biết về khoá này tính năng mã hoá

Các bước trong tài liệu này sẽ giải thích cách bật tính năng KEK, cho phép Apigee mã hoá khoá bí mật dùng để mã hoá ứng dụng của nhà phát triển bí mật của người tiêu dùng khi những thông tin đó được lưu trữ tĩnh trong cơ sở dữ liệu Cassandra.

Theo mặc định, mọi giá trị hiện có trong cơ sở dữ liệu sẽ không thay đổi (ở dạng văn bản thuần tuý) và tiếp tục hoạt động như trước đây.

Nếu bạn thực hiện bất kỳ thao tác ghi nào trên một thực thể chưa mã hoá, thực thể này sẽ được mã hoá khi đã được lưu. Ví dụ: nếu bạn thu hồi một mã thông báo chưa mã hoá rồi sau đó phê duyệt thì mã thông báo mới được phê duyệt sẽ được mã hoá.

Giữ an toàn cho chìa khoá

Hãy nhớ lưu trữ một bản sao của kho khoá, trong đó KEK được lưu trữ ở một vị trí an toàn. Bạn nên dùng mật khẩu cơ chế bảo mật để lưu bản sao của kho khoá. Như hướng dẫn trong tài liệu này giải thích, kho khoá phải được đặt trên mỗi nút xử lý thông báo và nút máy chủ quản lý nơi có thể tham chiếu tệp cấu hình đó. Nhưng điều quan trọng là phải lưu trữ một bản sao của kho khoá ở nơi khác để lưu giữ và dự phòng.

Bật tính năng mã hoá khoá

Hãy làm theo các bước sau để mã hoá khoá bí mật của người dùng:

Điều kiện tiên quyết

Bạn phải đáp ứng các yêu cầu này trước khi thực hiện các bước trong tài liệu này:

  • Bạn phải cài đặt hoặc nâng cấp lên Apigee Edge cho Private Cloud 4.50.00.10 trở lên.
  • Bạn phải là một ứng dụng Apigee Edge dành cho quản trị viên Đám mây riêng tư.

Bước 1: Tạo một kho khoá

Làm theo các bước sau để tạo kho khoá lưu giữ khoá mã hoá khoá (KEK):

  1. Thực thi lệnh sau để tạo kho khoá nhằm lưu trữ khoá sẽ dùng để mã hoá KEK. Nhập lệnh đúng như hướng dẫn. (Bạn có thể cung cấp bất kỳ tên kho khoá nào bạn muốn):
    keytool -genseckey -alias KEYSTORE_NAME -keyalg AES -keysize 256 \
    -keystore kekstore.p12 -storetype PKCS12

    Khi được nhắc, hãy nhập mật khẩu. Bạn sẽ sử dụng mật khẩu này trong các phần sau khi bạn định cấu hình máy chủ quản lý và trình xử lý thư.

    Lệnh này tạo một tệp kho khoá kekstore.p12 chứa khoá có bí danh KEYSTORE_NAME.

  2. (Không bắt buộc) Xác minh rằng tệp đã được tạo đúng cách bằng lệnh sau. Nếu tệp là chính xác, lệnh này sẽ trả về khoá có bí danh KEYSTORE_NAME:
    keytool -list -keystore kekstore.p12

Bước 2: Định cấu hình máy chủ quản lý

Tiếp theo, hãy định cấu hình máy chủ quản lý. Nếu bạn đã cài đặt máy chủ quản lý trên nhiều nút, bạn phải lặp lại các bước này trên mỗi nút.

  1. Sao chép tệp kho khoá bạn đã tạo ở Bước 1 vào một thư mục trên nút máy chủ quản lý, chẳng hạn như /opt/apigee/customer/application. Ví dụ:
    cp certs/kekstore.p12 /opt/apigee/customer/application
  2. Đảm bảo người dùng apigee có thể đọc được tệp:
    chown apigee:apigee /opt/apigee/customer/application/kekstore.p12
    chmod 400 /opt/apigee/customer/application/kekstore.p12
  3. Thêm các thuộc tính sau vào /opt/apigee/customer/application/management-server.properties. Nếu tệp không tồn tại, hãy tạo tệp đó. Xem thêm Tài liệu tham khảo về tệp tài sản.
    conf_keymanagement_kmscred.encryption.enabled=true
    
    # Fallback is true to ensure your existing plaintext credentials continue to work
    conf_keymanagement_kmscred.encryption.allowFallback=true
    
    conf_keymanagement_kmscred.encryption.keystore.path=PATH_TO_KEYSTORE_FILE
    conf_keymanagement_kmscred.encryption.kek.alias=KEYSTORE_NAME
    
    # These could alternately be set as environment variables. These variables should be
    # accessible to Apigee user during bootup of the Java process. If environment
    # variables are specified, you can skip the password configs below.
    # KMSCRED_ENCRYPTION_KEYSTORE_PASS=
    # KMSCRED_ENCRYPTION_KEK_PASS=
    See also Using environment variables for configuration properties.
    
    conf_keymanagement_kmscred.encryption.keystore.pass=KEYSTORE_PASSWORD
    conf_keymanagement_kmscred.encryption.kek.pass=KEK_PASSWORD

    Lưu ý rằng KEK_PASSWORD có thể giống với KEYSTORE_PASSWORD, tuỳ thuộc vào công cụ dùng để tạo kho khoá.

  4. Khởi động lại máy chủ quản lý bằng cách sử dụng các lệnh sau:
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server restart
    /opt/apigee/apigee-service/bin/apigee-service edge-management-server wait_for_ready

    Lệnh wait_for_ready trả về thông báo sau đây khi máy chủ quản lý đã sẵn sàng:

    Checking if management-server is up: management-server is up.
    
  5. Nếu bạn đã cài đặt máy chủ quản lý trên nhiều nút, hãy lặp lại các bước từ 1 đến 4 ở trên cho mỗi nút quản lý nút máy chủ.

Bước 3: Tạo ứng dụng của nhà phát triển

Giờ đây, sau khi cập nhật các máy chủ quản lý, bạn phải tạo một ứng dụng dành cho nhà phát triển để kích hoạt quá trình tạo về khoá dùng để mã hoá dữ liệu thông tin xác thực ứng dụng:

  1. Tạo một Ứng dụng dành cho nhà phát triển để kích hoạt việc tạo khoá mã hoá dữ liệu (KEK). Để biết các bước, hãy xem phần Đăng ký ứng dụng.
  2. Xoá ứng dụng của nhà phát triển nếu muốn. Bạn không cần phải giữ lại mật khẩu sau khi mã hoá khoá được tạo.

Bước 4: Định cấu hình trình xử lý thông báo

Cho đến khi tính năng mã hoá được bật trong trình xử lý thư, các yêu cầu trong thời gian chạy sẽ không thể xử lý bất kỳ thông tin xác thực đã mã hoá nào.

  1. Sao chép tệp kho khoá mà bạn đã tạo ở Bước 1 vào một thư mục trên nút trình xử lý thông báo, chẳng hạn như /opt/apigee/customer/application. Ví dụ:
    cp certs/kekstore.p12 /opt/apigee/customer/application
  2. Đảm bảo người dùng apigee có thể đọc được tệp:
    chown apigee:apigee /opt/apigee/customer/application/kekstore.p12
  3. Thêm các thuộc tính sau vào /opt/apigee/customer/application/message-processor.properties. Nếu tệp không tồn tại, hãy tạo tệp đó. Xem thêm Tài liệu tham khảo về tệp tài sản.
    conf_keymanagement_kmscred.encryption.enabled=true
    
    # Fallback is true to ensure your existing plaintext credentials continue to work
    conf_keymanagement_kmscred.encryption.allowFallback=true
    
    conf_keymanagement_kmscred.encryption.keystore.path=PATH_TO_KEYSTORE_FILE
    conf_keymanagement_kmscred.encryption.kek.alias=KEYSTORE_NAME
    
    # These could alternately be set as environment variables. These variables should be
    # accessible to Apigee user during bootup of the Java process. If environment
    # variables are specified, you can skip the password configs below.
    # KMSCRED_ENCRYPTION_KEYSTORE_PASS=
    # KMSCRED_ENCRYPTION_KEK_PASS=
    See also Using environment variables for configuration properties.
    
    
    conf_keymanagement_kmscred.encryption.keystore.pass=KEYSTORE_PASSWORD
    conf_keymanagement_kmscred.encryption.kek.pass=KEK_PASSWORD

    Xin lưu ý rằng KEK_PASSWORD có thể giống với KEYSTORE_PASSWORD tuỳ thuộc vào công cụ dùng để tạo kho khoá.

  4. Khởi động lại trình xử lý thông báo bằng các lệnh sau:
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor restart
    /opt/apigee/apigee-service/bin/apigee-service edge-message-processor wait_for_ready

    Lệnh wait_for_ready trả về thông báo sau đây khi trình xử lý thông báo sẵn sàng xử lý thông báo:

    Checking if message-processor is up: message-processor is up.
  5. Nếu bạn đã cài đặt trình xử lý thông báo trên nhiều nút, hãy lặp lại các bước từ 1 đến 4 trên mỗi nút nút trình xử lý thông báo.

Tóm tắt

Từ giờ trở đi, mọi ứng dụng của nhà phát triển mà bạn tạo ra sẽ được mã hoá thông tin đăng nhập bí mật tại phần còn lại trong cơ sở dữ liệu Cassandra.

Sử dụng các biến môi trường cho các thuộc tính cấu hình

Ngoài ra, bạn có thể đặt cấu hình máy chủ quản lý và trình xử lý thông báo sau đây thuộc tính bằng cách sử dụng các biến môi trường. Nếu bạn đặt chính sách này, các biến môi trường sẽ ghi đè các thuộc tính được thiết lập trong tệp cấu hình máy chủ quản lý hoặc trình xử lý thông báo.

conf_keymanagement_kmscred.encryption.keystore.pass=
conf_keymanagement_kmscred.encryption.kek.pass=

Các biến môi trường tương ứng là:

export KMSCRED_ENCRYPTION_KEYSTORE_PASS=KEYSTORE_PASSWORD
export KMSCRED_ENCRYPTION_KEK_PASS=KEK_PASSWORD

Nếu đặt các biến môi trường này, bạn có thể bỏ các thuộc tính cấu hình này khỏi các tệp cấu hình trên nút xử lý thông báo và nút máy chủ quản lý, vì các tệp này sẽ bị bỏ qua:

conf_keymanagement_kmscred.encryption.keystore.pass
conf_keymanagement_kmscred.encryption.kek.pass

Tài liệu tham khảo về tệp thuộc tính

Phần này mô tả các thuộc tính cấu hình mà bạn phải đặt cho tất cả trình xử lý thư và nút máy chủ quản lý, như được giải thích trước đó trong tài liệu này.

Thuộc tính Mặc định Mô tả
conf_keymanagement_kmscred.encryption.enabled false Bạn phải đặt giá trị true để bật tính năng mã hoá khoá.
conf_keymanagement_kmscred.encryption.allowFallback false Đặt cho phép dự phòng thành true để đảm bảo thông tin xác thực văn bản thuần tuý hiện có của bạn tiếp tục hoạt động.
conf_keymanagement_kmscred.encryption.keystore.path Không áp dụng Cung cấp đường dẫn đến kho khoá KEK trên nút xử lý thông báo hoặc nút máy chủ quản lý. Xem Bước 2: Thiết lập chế độ quản lý máy chủBước 3: Định cấu hình trình xử lý thông báo.
conf_keymanagement_kmscred.encryption.kek.alias Không áp dụng Bí danh mà KEK được lưu trữ trong kho khoá.
conf_keymanagement_kmscred.encryption.keystore.pass Không áp dụng Không bắt buộc nếu bạn sử dụng các biến môi trường để đặt những thuộc tính này. Xem thêm Sử dụng môi trường cho các thuộc tính cấu hình.
conf_keymanagement_kmscred.encryption.kek.pass Không áp dụng Không bắt buộc nếu bạn sử dụng các biến môi trường để đặt những thuộc tính này. Xem thêm Sử dụng môi trường cho các thuộc tính cấu hình.