AWS Secrets Manager
AWS Secrets Manager作为密码、访问令牌和加密密钥等机密的键值存储服务。 AWS 使用加密技术保护这些机密,AWS Key Management Service(AWS-KMS).
本教程展示如何设置一个使用 AWS Secrets Manager 作为持久化密钥存储的 KES 服务器,该存储通过 AWS-KMS 进行保护:
AWS Secrets Manager
-
创建 AWS 访问密钥/密钥对
-
创建新用户
有关添加新 AWS 用户的详细信息,请参阅AWS 文档.
-
使用
Programmatic access输入以创建新的访问密钥/密钥对
-
附加 AWS 策略
将授予访问 AWS Secrets Manager 和 AWS-KMS 权限的策略附加到新用户。
您的 AWS IAM 用户需要具备以下权限:
{ "Version": "2012-10-17", "Statement": [ { "Sid": "Stmt1578498399136", "Action": [ "secretsmanager:CreateSecret", "secretsmanager:DeleteSecret", "secretsmanager:GetSecretValue", "secretsmanager:ListSecrets" ], "Effect": "Allow", "Resource": "*" }, { "Sid": "Stmt1578498562539", "Action": [ "kms:Decrypt", "kms:DescribeKey", "kms:Encrypt" ], "Effect": "Allow", "Resource": "*" } ] }AWS 有预定义策略(SecretsManagerReadWrite和AWSKeyManagementServicePowerUser然而,这些授权提供了超出所需的权限。
KES Server Setup
-
生成 KES 服务器私钥和证书
首先,我们需要为KES服务器生成TLS私钥和证书。 KES服务器是默认安全并且只能通过 TLS 运行。 为简化操作,这里我们使用自签名证书。
以下命令生成一个新的TLS私钥/公钥对以及IP地址的证书
127.0.0.1DNS 名称为localhost:$ kes identity new --ip "127.0.0.1" localhost Private key: private.key Certificate: public.crt Identity: 2e897f99a779cf5dd147e58de0fe55a494f546f4dcae8bc9e5426d2b5cd35680如果你已经有 TLS 私钥和证书,例如来自 WebPKI 或内部 CA,你可以使用它们代替。 记得调整tls稍后的配置部分。 -
生成客户端凭据
以下命令生成一个新的TLS私钥/公钥对:
$ kes identity new --key=client.key --cert=client.crt MyApp Private key: client.key Certificate: client.crt Identity: 02ef5321ca409dbc7b10e7e8ee44d1c3b91e4bf6e2198befdebee6312745267bThe
Identity是公钥的唯一指纹client.crt您可以随时重新计算:$ kes identity of client.crt Identity: 02ef5321ca409dbc7b10e7e8ee44d1c3b91e4bf6e2198befdebee6312745267b -
配置 KES 服务器
创建 KES 服务器配置文件:
config.yml身份必须匹配策略部分中的内容client.crt身份。address: 0.0.0.0:7373 # Listen on all network interfaces on port 7373 admin: identity: disabled # We disable the admin identity since we don't need it in this guide tls: key: private.key # The KES server TLS private key cert: public.crt # The KES server TLS certificate policy: my-app: allow: - /v1/key/create/my-key* - /v1/key/generate/my-key* - /v1/key/decrypt/my-key* identities: - 02ef5321ca409dbc7b10e7e8ee44d1c3b91e4bf6e2198befdebee6312745267b # Use the identity of your client.crt keystore: aws: secretsmanager: endpoint: secretsmanager.us-east-2.amazonaws.com # Use the SecretsManager in your region. region: us-east-2 # Use your region kmskey: "" # Your AWS-KMS master key (CMK) - optional. credentials: accesskey: "" # Your AWS Access Key secretkey: "" # Your AWS Secret Key -
启动 KES 服务器
$ kes server --config config.yml --auth offLinux Swap Protection在 Linux 环境中,KES 可以使用
mlocksyscall 防止操作系统将内存中的数据写入磁盘(交换)。 这可以防止敏感数据泄露。使用以下命令允许 KES 使用
mlock未以运行权限进行的系统调用rootprivileges:sudo setcap cap_ipc_lock=+ep $(readlink -f $(which kes))启动一个具有内存保护功能的 KES 服务器实例:
kes server --config config.yml --auth off --mlock
KES CLI 访问
-
Set
KES_SERVER端点这个环境变量告诉 KES CLI 它应该与哪个服务器通信。
$ export KES_SERVER=https://127.0.0.1:7373 -
使用客户端凭据
以下环境变量设置了 KES CLI 用于与 KES 服务器通信的访问凭证。
$ export KES_CLIENT_CERT=client.crt$ export KES_CLIENT_KEY=client.key -
测试访问
执行基于我们之前分配的策略所允许的任何API操作。
例如,要创建一个密钥:
$ kes key create my-key-1使用密钥生成新的数据加密密钥:
$ kes key dek my-key-1 { plaintext : UGgcVBgyQYwxKzve7UJNV5x8aTiPJFoR+s828reNjh0= ciphertext: eyJhZWFkIjoiQUVTLTI1Ni1HQ00tSE1BQy1TSEEtMjU2IiwiaWQiOiIxMTc1ZjJjNDMyMjNjNjNmNjY1MDk5ZDExNmU3Yzc4NCIsIml2IjoiVHBtbHpWTDh5a2t4VVREV1RSTU5Tdz09Iiwibm9uY2UiOiJkeGl0R3A3bFB6S21rTE5HIiwiYnl0ZXMiOiJaaWdobEZrTUFuVVBWSG0wZDhSYUNBY3pnRWRsQzJqWFhCK1YxaWl2MXdnYjhBRytuTWx0Y3BGK0RtV1VoNkZaIn0= }
使用 KES 与 MinIO 服务器
MinIO Server 需要 KES 来启用服务器端数据加密。
查看MinIO KES 操作指南有关将新的 KES 服务器与 MinIO 服务器配合使用所需的额外步骤。
配置参考
以下部分介绍了如何使用 AWS Secrets Manager 和 AWS 密钥管理系统作为根 KMS 来存储外部密钥的 Key Encryption Service (KES) 配置设置,例如用于 MinIO 服务器端加密的密钥。