Configurar encriptación de vSAN con Fortanix KMS
Para encriptar datos en reposo mediante la encriptación de vSAN, una de las opciones es usar el servicio de administración de claves (KMS) de Fortanix.
Antes de comenzar
- Crea un proyecto de Google Cloud o usa uno existente.
- Verifica que tengas al menos tres instancias de máquina virtual (VM)
n1-standard-4
o posteriores.
Implementa Fortanix KMS en Google Cloud
Crear red de VPC
Por motivos de seguridad, crea una nueva red de nube privada virtual (VPC). Puedes controlar quién tiene acceso con reglas de firewall o con otro método de control de acceso. Si tu proyecto tiene una red de VPC predeterminada, no la uses. En su lugar, crea tu propia red de VPC con un rango de IP de subred diferente para que las únicas reglas de firewall vigentes sean aquellas que crees de forma explícita.
Crea una plantilla de instancia de VM
- Sigue los pasos que se indican en Crea plantillas de instancias para crear una nueva.
- En Tipo de máquina, selecciona n1-standard-4 (4 CPU virtuales, 15 GB de memoria) o superior.
- En el campo Disco de arranque, selecciona Ubuntu 16.04 LTS y 200 GB de SSD.
Crea un grupo de instancias administrado
Con los pasos que se indican en Cómo crear grupos de instancias administrados, crea un grupo de instancias administrado que use la plantilla de instancias que creaste en el paso anterior.
- Inhabilita el ajuste de escala automático.
- En Cantidad de instancias, ingresa la cantidad de nodos del clúster de Fortanix KMS que desees.
Crea una verificación de estado
En la página Crea una verificación de estado, busca el puerto 443. Haz clic en Crear para crear una verificación de estado.
Crea un balanceador de cargas TCP interno
- En la página Crear un balanceador de cargas, en el campo Orientado a Internet o solo interno, selecciona Solo entre mis VM.
- Haz clic en Continuar para crear un nuevo balanceador de cargas interno.
- Selecciona Configuración de backend en el panel izquierdo.
- Selecciona la nueva red de VPC que creaste.
- Selecciona el grupo de instancias administrado que creaste.
- En el panel izquierdo, selecciona Configuración de frontend.
- Selecciona la nueva red de VPC que creaste.
- En IP interna, reserva una dirección IP interna.
- En Número de puerto, expone los puertos 443, 4445 y 5696.
Crea un balanceador de cargas externo
- En la página Crear un balanceador de cargas, en Orientado a Internet o solo interno, selecciona De Internet a mis VM.
- Haga clic en Continuar.
- En el panel izquierdo, selecciona Configuración de backend.
- Selecciona la Región.
- Selecciona el grupo de instancias administrado que creaste.
- Selecciona la verificación de estado que creaste.
- En el panel izquierdo, selecciona Configuración de frontend.
- Selecciona la red de VPC que creaste.
- Reserva una dirección IP pública en el campo IP.
- En Número de puerto, expone los puertos 443, 4445 y 5696.
Agrega una regla de firewall
De forma predeterminada, la regla de firewall de red de VPC rechaza la entrada implícita y bloquea las conexiones entrantes no solicitadas a las VMs en la red de VPC.
A fin de permitir conexiones entrantes, establece una regla de firewall para la VM. Después de establecer una conexión entrante con una VM, se permite el tráfico en ambas direcciones a través de esa conexión.
Puedes crear una regla de firewall a fin de permitir el acceso externo a puertos específicos o para restringir el acceso entre VM en la misma red.
Agrega una regla de firewall para permitir los puertos 443, 4445 y 5696. Selecciona la red de VPC que creaste y restringe la IP de origen según tus requisitos de seguridad.
Crea un DNS
Puedes crear un DNS para balanceadores de cargas internos y externos con
Cloud DNS. En esta página, sdkms.vpc.gcloud
es el extremo del KMS de Fortanix al que se puede acceder desde la red de VPC, y sdkms.external.gcloud
es el extremo al que se puede acceder desde Internet.
Descarga e instala Fortanix KMS
Instala el software de KMS Fortanix en cada instancia de VM. Para ver las instrucciones, consulta la guía de instalación de Fortanix Self Defending KMS. Para obtener información sobre el paquete de instalación compatible con Google Cloud, comunícate con el equipo de asistencia de Fortanix.
Configura el acceso de IU/KMIP
Para acceder a la IU, usa el comando sdkms.external.gcloud
. Se puede acceder al Protocolo de interoperabilidad de administración de claves (KMIP) para VMware con sdkms.vpc.gcloud
.
Configura el acceso privado a servicios
Configura el acceso privado a los servicios a VMware Engine y conecta tu red de VPC a tu nube privada. Para obtener instrucciones, consulta Configura el acceso privado a los servicios.
Establece la confianza entre vCenter y Fortanix KMS
- En el KMS de Fortanix, configura una app nueva.
- En la página Aplicaciones, haz clic en Ver credenciales de la app que acabas de crear. Luego, selecciona la pestaña Nombre de usuario/contraseña y anota el nombre de usuario y la contraseña para configurar el KMS en vCenter.
- En vCenter, en Servidores de administración de claves, configura la IP interna
sdkms.vpc.gcloud
. - Hace que la confianza de vCenter sea Fortanix KMS:
- En la pestaña Configurar de vCenter, haz clic en el KMS de Fortanix de la lista.
- Haz clic en Establish trust y, luego, en Make vCenter trust KMS.
- Haz clic en Trust.
- Hacer que Fortanix KMS confíe en vCenter:
- Haz clic en Establish trust y, luego, en Make vCenter trust KMS.
- En Elegir un método, haz clic en Certificado de vCenter.
- En Download vCenter certificate, haz clic en Download y, luego, en Done.
- Habilita la encriptación de vSAN.
- En el cliente de vSphere, ve a Clúster> vSAN > Servicios.
- Habilita la encriptación de vSAN.
El KMS de Fortanix está listo para usarse con encriptación vSAN y encriptación de VM de vCenter. Un registro de auditoría inalterable puede capturar todas las operaciones criptográficas realizadas por la aplicación. Para la encriptación VSAN, se crean claves de seguridad nuevas en el KMS de Fortanix con el protocolo KMIP.