IBM Cloud Docs
VPC の仮想プライベート・エンドポイントを使用した Hyper Protect Crypto Services へのプライベート接続

VPC の仮想プライベート・エンドポイントを使用した Hyper Protect Crypto Services へのプライベート接続

IBM Cloud® Virtual Private Endpoint (VPE) for Virtual Private Cloud (VPC) を使用すると、Hyper Protect Crypto Services に、お客様の VPC のネットワークから、選択した IP アドレス (VPC のサブネットから割り振られるアドレス) を使用して接続することができます。

VPE とは、サービスまたはサービス・インスタンスの単位 (サービスのオペレーション・モデルによって異なります) で作成されたエンドポイント・ゲートウェイにバインドされる仮想 IP インターフェースのことです。 エンドポイント・ゲートウェイは仮想化された機能であり、水平方向にスケーリングします。冗長性と高可用性を備え、VPC のすべてのアベイラビリティー・ゾーンにまたがるように構成されます。 エンドポイント・ゲートウェイは、プライベート・バックボーンの VPC および IBM Cloud® サービス内の仮想サーバー・インスタンスから通信できるようにします。 VPE for VPC を使用すると、クラウド内のすべてのプライベート・アドレッシングをお客様が管理できるようになります。 詳しくは、仮想プライベート・エンドポイント・ゲートウェイについてを参照してください。

仮想プライベート・エンドポイントを使用して Hyper Protect Crypto Services に接続する場合は、Hyper Protect Crypto Services API、CLI、または Terraform を使用する必要があります。 Hyper Protect Crypto Services UI には、VPC からパブリック・ネットワーク経由でアクセスする必要があります。

開始前に

仮想プライベート・エンドポイントを Hyper Protect Crypto Services のターゲットにする前に、以下のタスクを実行する必要があります。

Hyper Protect Crypto Services 用の VPE のセットアップ

CLIまたはAPIを使用してVPEゲートウェイを作成する場合は、クラウド リソース名(CRN) 接続したい地域のHyper Protect Crypto Services 。 以下の表で、VPE ゲートウェイを作成するために使用可能なリージョンと CRN を確認してください。

Hyper Protect Crypto Services 機能 サポートされるエンドポイント CRN
キー管理サービス api.private.au-syd.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:au-syd:::endpoint: .api.private.au-syd.hs-crypto.appdomain.cloud
api.private.eu-de.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-de:::endpoint: .api.private.eu-de.hs-crypto.appdomain.cloud
api.private.us-east.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:us-east:::endpoint: .api.private.us-east.hs-crypto.appdomain.cloud
api.private.us-south.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:us-south:::endpoint: .api.private.us-south.hs-crypto.appdomain.cloud
api.private.eu-gb.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-gb:::endpoint: .api.private.eu-gb.hs-crypto.appdomain.cloud
api.private.jp-tok.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:jp-tok:::endpoint:api.private.jp-tok.hs-crypto.appdomain.cloud
api.private.eu-es.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-es:::endpoint:api.private.eu-es.hs-crypto.appdomain.cloud
api.private.br-sao.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:br-sao:::endpoint:api.private.jbr-sao.hs-crypto.appdomain.cloud
api.private.ca-tor.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:ca-tor:::endpoint:api.private.ca-tor.hs-crypto.appdomain.cloud
Enterprise PKCS #11 (EP11) .ep11.private.au-syd.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:au-syd:::endpoint: .ep11.private.au-syd.hs-crypto.appdomain.cloud
ep11.private.eu-de.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-de:::endpoint: .ep11.private.eu-de.hs-crypto.appdomain.cloud
ep11.private.us-east.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:us-east:::endpoint: .ep11.private.us-east.hs-crypto.appdomain.cloud
ep11.private.us-south.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:us-south:::endpoint: .ep11.private.us-south.hs-crypto.appdomain.cloud
ep11.private.eu-gb.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-gb:::endpoint:ep11.vpc.private.eu-gb.hs-crypto.appdomain.cloud
ep11.private.jp-tok.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:jp-tok:::endpoint:ep11.vpc.private.jp-tok.hs-crypto.appdomain.cloud
ep11.private.eu-es.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-es:::endpoint:ep11.vpc.private.eu-es.hs-crypto.appdomain.cloud
ep11.private.br-sao.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:br-sao:::endpoint:ep11.vpc.private.jbr-sao.hs-crypto.appdomain.cloud
ep11.private.ca-tor.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:ca-tor:::endpoint:ep11.vpc.private.ca-tor.hs-crypto.appdomain.cloud
Trusted Key Entry (TKE) tke.private.au-syd.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:au-syd:::endpoint:tke.private.au-syd.hs-crypto.cloud.ibm.com
tke.private.eu-de.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:eu-de:::endpoint:tke.private.eu-de.hs-crypto.cloud.ibm.com
tke.private.us-east.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:us-east:::endpoint:tke.private.us-east.hs-crypto.cloud.ibm.com
tke.private.us-south.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:us-south:::endpoint:tke.private.us-south.hs-crypto.cloud.ibm.com
tke.private.eu-gb.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:eu-gb:::endpoint:tke.vpc.private.eu-gb.hs-crypto.cloud.ibm.com
tke.private.jp-tok.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:jp-tok:::endpoint:tke.vpc.private.jp-tok.hs-crypto.cloud.ibm.com
tke.private.eu-es.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:eu-es:::endpoint:tke.vpc.private.eu-es.hs-crypto.cloud.ibm.com
tke.private.br-sao.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:br-sao:::endpoint:tke.vpc.private.jbr-sao.hs-crypto.cloud.ibm.com
tke.private.ca-tor.hs-crypto.cloud.ibm.com crn:v1:bluemix:public:hs-crypto:ca-tor:::endpoint:tke.vpc.private.ca-tor.hs-crypto.cloud.ibm.com
Key Management Interoperability Protocol (KMIP) アダプター kmip.private.au-syd.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:au-syd:::endpoint: .kmip.private.au-syd.hs-crypto.appdomain.cloud
kmip.private.eu-de.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-de:::endpoint: .kmip.private.eu-de.hs-crypto.appdomain.cloud
kmip.private.us-east.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:us-east:::endpoint: .kmip.private.us-east.hs-crypto.appdomain.cloud
kmip.private.us-south.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:us-south:::endpoint: .kmip.private.us-south.hs-crypto.appdomain.cloud
kmip.private.eu-gb.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-gb:::endpoint:kmip.private.eu-gb.hs-crypto.appdomain.cloud
kmip.private.jp-tok.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:jp-tok:::endpoint:kmip.private.jp-tok.hs-crypto.appdomain.cloud
kmip.private.eu-es.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:eu-es:::endpoint:kmip.private.eu-es.hs-crypto.appdomain.cloud
kmip.private.br-sao.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:br-sao:::endpoint:kmip.private.jbr-sao.hs-crypto.appdomain.cloud
kmip.private.ca-tor.hs-crypto.appdomain.cloud crn:v1:bluemix:public:hs-crypto:ca-tor:::endpoint:kmip.private.ca-tor.hs-crypto.appdomain.cloud
表 1. VPE ゲートウェイの作成に使用できるリージョン・エンドポイントと CRN

エンドポイント・ゲートウェイの構成

仮想プライベート・エンドポイント・ゲートウェイを構成するには、以下の手順を実行します。

  1. すべての VPC ユーザーが (デフォルトで) 使用できる IBM Cloud インフラストラクチャー・サービスを含め、使用可能なサービスを一覧表示します。

  2. VPC からプライベートに使用できるようにする Hyper Protect Crypto Services インスタンス用にエンドポイント・ゲートウェイを作成します

    VPEゲートウェイを作成する場合は、インターフェース、次の手順を実行します。

    1. メニュー・アイコンMenu iconを選択し、「ネットワーク」セクションで**「VPC インフラストラクチャー」>「仮想プライベート・エンドポイント・ゲートウェイ」をクリックしてから、「作成」**をクリックします。 **「VPC 用の新規仮想プライベート・エンドポイント・ゲートウェイ」**ページが表示されます。

    2. **「クラウド・サービス」**セクションで、Hyper Protect Crypto Services インスタンスを有効にします。

      • **「クラウド・サービス・オファリング」の下で「Hyper Protect Crypto Services」**を選択します。
      • **「クラウド・サービス Region」**の下で、プロビジョンした Hyper Protect Crypto Services インスタンスに対応するリージョンが事前入力されていることを確認します。
      • VPC インスタンスで接続するときに使用するプライベート・エンドポイントを選択します。 EP11 プライベート・エンドポイントに接続する場合は、必ず使用可能なすべてのゾーンのすべての EP11 プライベート・エンドポイントを選択してください。
  3. エンドポイント・ゲートウェイに予約済み IP アドレスをバインドします。

  4. Hyper Protect Crypto Services インスタンスに関連付けられた作成済み VPE ゲートウェイを表示します。 詳細については、エンドポイント・ゲートウェイの詳細の表示を参照してください。

これで、VPC の仮想サーバー・インスタンスが、エンドポイント・ゲートウェイ経由で Hyper Protect Crypto Services インスタンスにプライベートにアクセスできるようになりました。

Hyper Protect Crypto Services の VPE の使用

Hyper Protect Crypto Services インスタンスのエンドポイント・ゲートウェイを作成してから、以下の手順に従ってプライベート・エンドポイントを使用します。

VPE の CLI の使用

  • TKE CLI プラグイン の VPE の使用

    1. 以下のコマンドを使用して、TKE CLI プラグインを最新バージョンに更新します。

      ibmcloud plugin update tke
      
    2. TKE CLI プラグインを使用してサービス・インスタンスを初期化するには、TKE プライベート・エンドポイントをターゲットとするように TKE_PRIVATE_ADDR 環境変数を設定します。

      export TKE_PRIVATE_ADDR=https://tke.private.<region>.hs-crypto.cloud.ibm.com
      
  • Key Protect CLI プラグイン の VPE の使用

    1. 以下のコマンドを使用して、Key Protect CLI プラグインを最新バージョンに更新します。

      ibmcloud plugin update key-protect -r "IBM Cloud"
      
    2. Key Protect CLI プラグインを使用してキー管理操作を実行するには、キー管理サービスのプライベート・エンドポイントをターゲットにするように KP_PRIVATE_ADDR 環境変数を設定します。

      export KP_PRIVATE_ADDR=https://<instance_ID>.api.private.<region>.hs-crypto.appdomain.cloud
      

VPE の API の使用

  • キー管理サービス API の VPE の使用

    キー管理サービス API を使用してキー管理操作を実行するには、API 要求 URL のキー管理サービスのプライベート・エンドポイントを使用して、サービスにアクセスします。 以下に例を示します。

    curl GET \
      https://<instance_ID>.api.private.<region>.hs-crypto.appdomain.cloud/api/v2/keys   \
      -H 'authorization: Bearer <IAM_token>'   \
      -H 'bluemix-instance: <instance_ID>'   \
      -H 'accept: application/vnd.ibm.kms.key+json'
    
  • PKCS #11 API の VPE の使用

    PKCS #11 API を使用して暗号操作を実行するには、address フィールドを構成ファイルの EP11 プライベート・エンドポイントに設定します。 詳しくは、PKCS #11 構成ファイルをセットアップするを参照してください。

  • GREP11 API の VPE の使用

    GREP11 API を使用して暗号操作を実行するには、コードにある EP11 プライベート・エンドポイントを使用してサーバー・アドレスを指定します。 詳しくは、GREP11 API 要求の生成を参照してください。

VPE の Terraform の使用

Terraform で VPE を使用するには、リソース・ブロックで service_endpoints パラメーターを private-only に設定します。 詳細については、Hyper Protect Crypto Services 向け Terraform のセットアップを参照してください。

  • プライベート・エンドポイントを使用してサービス・インスタンスを初期化する予定がある場合は、TKE プライベート・エンドポイントをターゲットとするように IBMCLOUD_HPCS_TKE_ENDPOINT 環境変数を設定します。 以下に例を示します。

    export IBMCLOUD_HPCS_TKE_ENDPOINT=https://tke.private.<region>.hs-crypto.cloud.ibm.com
    
  • プライベート・エンドポイントを使用してキー管理サービスのキーを管理する予定がある場合は、キー管理サービスのプライベート・エンドポイントをターゲットにするように IBMCLOUD_KP_API_ENDPOINT 環境変数を設定します。 以下に例を示します。

    export IBMCLOUD_KP_API_ENDPOINT=https://<instance_ID>.api.private.<region>.hs-crypto.appdomain.cloud