Configurer les clés gérées par le client avec Dashboard
Auth0 sécurise les secrets et les données de votre locataire à l’aide d’une clé racine d’environnement Auth0, au sommet de la hiérarchie des clés de chiffrement d’enveloppe. La clé racine de l’environnement Auth0 et la clé racine fournie par le client sont stockées dans le module de sécurité matériel (HSM) du fournisseur de nuage Auth0 correspondant, AWS ou Azure.
Bring Your Own Key (Apportez votre propre clé)
En utilisant Bring Your Own Key (BYOK, « Utilisez votre propre clé »), les utilisateurs avec le rôle Éditeur de gestion de clés peuvent utiliser le Auth0 Dashboard pour remplacer la clé racine par défaut de l’environnement Auth0 par leur propre clé racine fournie par le client.
Les clients peuvent téléverser en toute sécurité leur propre clé racine, qui contient leur propre matériel cryptographique, afin de :
répondre aux exigences de génération et de provenance de clés personnalisées pour la clé racine de l’environnement;
répondre aux exigences spécifiques d’installation ou de durée de vie des clés pour la clé racine de l’environnement.
Pour commencer, allez dans Dashboard > Settings (Paramètres) > Encryptions keys (Clés de chiffrement).

Sélectionnez Upload Key (Téléverser la clé) pour lancer la procédure d’importation de la clé racine fournie par le client. La boîte de dialogue d’importation s’ouvre :

lorsque vous sélectionnez Upload Key (Téléverser la clé), puis Download (Télécharger), la procédure Apportez votre propre clé est lancée :
Il crée une clé d’enveloppement publique et la télécharge sur votre système.
Utilisez la clé d’enveloppement publique et sécurisez-la avec votre méthode cryptographique à l’aide de votre propre système de gestion des clés pour créer une clé de chiffrement enveloppée (la clé racine fournie par le client).
Téléversez votre clé de chiffrement enveloppée et sélectionnez Save (Enregistrer).
Exigences en matière de matériel cryptographique
Utilisez votre système de gestion des clés pour envelopper votre propre matériel cryptographique avec la clé publique d’enveloppement et créer la clé de chiffrement enveloppée. Utilisez ces paramètres pour définir les paramètres de l’algorithme CKM_RSA_AES_KEY_WRAP en fonction de votre fournisseur de services infonuagiques Auth0 (AWS ou Azure) :
Auth0 sur AWS Cloud
Longueur de la clé publique d’enveloppement : 3 072 bits
Algorithme : CKG_MGF1_SHA256
Longueur temporaire de la clé AES pour CKM_AES_KEY_WRAP_PAD : 256 bits
Type de clé racine fourni par le client : Clé symétrique AES de 256 bits
Auth0 sur Azure Cloud
Longueur de la clé publique d’enveloppement : 2048 bits
Algorithme : CKG_MGF1_SHA-1
Longueur temporaire de la clé AES pour CKM_AES_KEY_WRAP_PAD : 256 bits
Type de clé racine fourni par le client : Clé privée RSA de 2 048 bits
Codage de la clé privée : PKCS #8 – ASN.1 DER