Azure Key Vault
Os seguintes tópicos estão disponíveis:
Gerar uma chave de criptografia fornecida pelo cliente
Use estas instruções para criar uma chave de criptografia fornecida pelo cliente.
Crie uma chave de criptografia RSA-2048 bits pública/privada fornecida pelo cliente na ferramenta de sua preferência, ou siga as instruções abaixo para criar uma com o OpenSSL.
Uma vez criada a chave de criptografia fornecida pelo cliente, deposite-a imediatamente junto a um custódio e compartilhe-a com outros administradores do Azure. Essa redundância é crucial em caso de perda ou exclusão acidental da chave. Se a chave de criptografia for perdida ou destruída, você perderá permanentemente todos os dados criptografados no sistema iManage Work.
Para criar um par de chaves com o OpenSSL:
Baixe e instale um aplicativo de chaves de criptografia, tal como o OpenSSL, no computador cliente.
Crie um arquivo PEM com o comando seguinte:
openssl genrsa -aes256 -out private.pem 2048Insira uma frase secreta para a chave privada.
Deposite a chave privada RSA junto a um custódio de depósito.
Além da cópia depositada, crie uma cópia de reserva em um local seguro, incluindo as senhas.
Faça duas cópias da chave privada e das senhas, e dê uma cópia para cada um dos dois responsáveis da chave.
Planilha de Informações do Azure
Use essa planilha para registrar os valores criados durante o processo de criação dos cofres de chaves. Esses valores serão utilizados posteriormente nas cerimônias de chave no iManage Control Center.
Planilha: Planilha de Informações do Azure
|
Nome |
Valor |
||
|
Nome DNS do cofre de chaves Azure |
Exemplo |
https://ajubalaw.vault.azure.net/ Inclua a barra invertida final. |
|
|
1 |
Efetivo |
||
|
O identificador de versão de chave do Azure |
Exemplo |
https://ajubalaw.vault.azure.net/keys/ajubalaw-1/da93550d9b344d04a212dd06b7e7f4dc |
|
|
2 |
Efetivo |
||
|
ID do aplicativo (denominada também ID do cliente) |
Exemplo |
3fb0c700-536b-4700-9841-61e775400809 |
|
|
3 |
Efetivo |
||
|
Segredo do cliente (denominado também senha do aplicativo) |
Exemplo |
xCGRvvvQmKfqwTw[@a@qovRN_Nn72K46 |
|
|
4 |
Efetivo |
Adicionar a chave de criptografia fornecida pelo cliente a um cofre de chaves Azure
Use o Microsoft Azure para criar os cofres de chaves. Siga as respectivas instruções on-line.
Certifique-se de que as notas a seguir sejam incorporadas nas suas etapas e de que os resultados tenham um aspecto parecido ao dos exemplos abaixo.
Crie um cofre de chaves. Anote o nome DNS do cofre de chaves Azure. Por exemplo: https://ajubalaw.vault.azure.net/ e inclua a barra invertida final.
Registre o nome DNS na linha 1 da Planilha de Informações do Azure.
Nesse cofre de chaves, crie um recurso de chave. As únicas configurações obrigatórias são:
* Incluir Codificar Chave e Decodificar Chave.
* Não usar Definir data de ativação nem Definir data de expiração.
Importe a chave de criptografia fornecida pelo cliente que foi criada durante a etapa Gerar uma chave de criptografia fornecida pelo cliente.
Isso cria um Identificador de chave. Por exemplo: https://ajubalaw.vault.azure.net/keys/ajubalaw-1/da93550d9b344d04a212dd06b7e7f4dc
Registre o Identificador de chave na linha 2 da Planilha de Informações do Azure.Registre o aplicativo.
Por exemplo: 3fb0c700-536b-4700-9841-61e775400809
Registre a ID do aplicativo (cliente) na linha 3 da Planilha de Informações do Azure.Crie um segredo do aplicativo, também denominado “senha do aplicativo”.
Uma vez criado o segredo do cliente, registre imediatamente o seu valor e deposite-o junto a um custódio. Você não poderá recuperá-lo depois de abandonar essa seção.
Por exemplo: xCGRvvvQmKfqwTw[@a@qovRN_Nn72K46
Registre o Segredo do cliente na linha 4 da Planilha de Informações do Azure.Outorgue ao aplicativo uma política de acesso ao cofre de chaves com as seguintes permissões: Codificar Chave e Decodificar Chave.