Azure Managed HSM
このチュートリアルでは、Microsoft AzureのManaged HSM ↗ — FIPS 140-2 Level 3認証を受けた実装 — を使用して、Keyless SSLデーモンを持つVMをデプロイします。
以下を確認してください:
- Microsoftのチュートリアル ↗に従って、Managed HSMをプロビジョニングおよびアクティブ化した
- キーサーバー用のVMをセットアップした
キーのないデーモンをデプロイするためのVMを作成します。
これらの手順に従って、キーのないサーバーをデプロイします。
プライベートキーにアクセスするためにAzure CLIをセットアップします。
例えば、macOSを使用している場合:
brew install azure-cli-
Azure CLIを通じてログインし、サポートされているリージョンの1つにManaged HSM用のリソースグループを作成します:
Terminal window az loginaz group create --name HSMgroup --location southcentralus -
プライベートキーを
keyvaultに追加し、ステップ4に必要なURIを返します:az keyvault key import --hsm-name "KeylessHSM" --name "hsm-pub-keyless" --pem-file server.key -
キーサーバーが同じアカウントのAzure VMで実行されている場合、Managed servicesを使用して認証します:
-
UIでVMの管理サービスを有効にします。
-
サービスユーザー(VMに関連付けられている)にHSM署名権限を付与します。
az keyvault role assignment create --hsm-name KeylessHSM --assignee $(az vm identity show --name "hsmtestvm" --resource-group "HSMgroup" --query principalId -o tsv) --scope / --role "Managed HSM Crypto User"
-
-
gokeylessYAMLファイルに、ステップ2からのURIをprivate_key_storesの下に追加します。例については、README ↗を参照してください。
設定ファイルを保存したら、gokeylessを再起動し、正常に起動したことを確認します:
sudo systemctl restart gokeyless.servicesudo systemctl status gokeyless.service -l