Tutti gli articoli

Configurazione di Wrike Lock

Tabella 12. Disponibile come componente aggiuntivo a pagamento


Descrizione generale

Gli account Enterprise e Pinnacle possono acquistare Wrike Lock come componente aggiuntivo.

In modo predefinito, i dati e gli allegati della tua area di lavoro di Wrike sono protetti da una crittografia di base; tuttavia, Wrike Lock fornisce un ulteriore grado di crittografia. Cripta le password dei dati criptati di Wrike con una password di criptazione master archiviata con il servizio di gestione di password di Amazon Web Services (AWS KMS), permettendoti di decidere sulla possibilità di accedere ai tuoi dati. Tu sei il proprietario e gestisci la tua password di criptazione master che si trova fuori da Wrike.

Configurazione di Wrike Lock con AWS KMS

Passo 1: Concedi a Wrike l'accesso alla password in Amazon KMS

  1. Crea una chiave di crittografia in una delle seguenti regioni, la chiave deve essere simmetrica:

    • us-east-1

    • us-east-2

    • us-west-1

    • us-west-2

    • eu-west-1

    • eu-central-1

    • eu-west-2

    • eu-west-3

  2. Copia il Amazon Resource Name della chiave e salvalo da qualche parte.

Passo 2: Genera password di ripristino di emergenza

Per generare una chiave di ripristino di emergenza per Wrike Lock, segui questo manuale.

L'assistenza di Wrike convaliderà la chiave di ripristino prima di abilitare la crittografia per assicurare che possa essere utilizzata per il ripristino di emergenza.

Passo 3: Cripta i tuoi dati di Wrike

  1. Contatta il nostro team di assistenza e facci sapere che vuoi abilitare la criptografia per il tuo account. Fornisci:

    • L'ARN della password che hai ottenuto al Passo 1.

    • La parte pubblica della chiave di ripristino di emergenza. Nello specifico, il file Pubblico_per_wrike.txt ottenuto al Passaggio 2.

  2. Il nostro team di assistenza ti fornirà un ID dell'account AWS di Wrike. Concedi all'ID account l'accesso alla chiave.

  3. Ti aiuteremo a scegliere il momento migliore per realizzare la crittografia dei dati del tuo account.

Nota

Se desideri configurare ulteriormente le tue politiche di Wrike Lock, fai riferimento a queste istruzioni.

Configurazione di Wrike Lock con Azure Key Vault di Microsoft

Passo 1: Aggiungere l'applicazione Azure in Wrike

  1. Apri il portale di Microsoft Azure.

  2. Fai clic sulla casella di ricerca 1, scrivi Microsoft Entra ID 2 e selezionalo.

    Azure_Search.png
  3. Individua e copia l'ID del tenant 3 dalla pagina della descrizione generale.

    Azure_TenantID.png
  4. Sostituisci il TENANT_ID in questo URL con il tenant ID copiato: https://login.microsoftonline.com/TENANT_ID/adminconsent?client_id=383bee02-4471-4401-87c6-97a9cd8c7e36. Poi, premi Invio.

  5. Sarai indirizzato alla pagina di accesso di Microsoft. Scegli l'account che utilizzi per gestire la tua azienda 4 e fai clic su Accetta 5.

    Azure_Accept.png
  6. Verrai reindirizzato su wrike.com. Ora puoi chiudere la pagina.

Passo 2: Crea un nuovo Azure Key Vault

  1. Apri il portale di Azure Key Vault di Microsoft e accedi con il tuo account di amministratore.

    Nota

    • Assicurati di disporre del ruolo Proprietario del piano di abbonamento.

    • Assicurati di disporre del ruolo di Lettore globale in Microsoft Entra ID.

  2. Vai a Crea una fonte e seleziona Key Vault.

  3. Compila i campi necessari per creare una Key Vault:

    Key_Vault_1.png
    • Seleziona il gruppo di risorse come test di wrike-lock 1.

    • Scegli un nome unico per la Key Vault 2.

    • Tutto il resto deve restare come predefinito.

    • Fai clic su Avanti 3.

    • Seleziona Azure RBAC come consigliato nella configurazione dell'accesso.

    • Imposta l'accesso su Tutte le reti in Rete.

    • Vai a Verifica + Crea e convalida i dati che hai inserito.

    • Fai clic su Crea per terminare la configurazione.

Passo 3: assegna te stesso come amministratore al Key Vault creato

  1. Apri la Key Vault che hai appena creato.

  2. Vai a Controllo di accesso (IAM) nel pannello di navigazione a sinistra.

  3. Fai clic su + Aggiungi e seleziona Aggiungi assegnazione ruolo.

  4. Fai clic sulla scheda Cerca 1 e seleziona Amministratore Key Vault 2.

    Grant_access_1.png
  5. Vai alla scheda Membri 3 e fai clic su + Seleziona membri 4 per aggiungere te stesso come membro del ruolo selezionato.

  6. Fai clic su Verifica e assegna 5.

    Key_Vault_2.png

Passo 4: genera una chiave

  1. Vai a Oggetti 1 nel pannello di navigazione a sinistra della Key Vault creata e selezione Password 2.

  2. Fai clic su + Genera/Importa 3 per creare una nuova password.

  3. Nella finestra che si apre 4, crea una password aleatoria e imposta i parametri che preferisci o quelli predefiniti, poi fai clic su Crea.

    Generate_Key.png

Passo 5: Concedi autorizzazioni alla app Wrike

  1. Vai al pannello di navigazione a sinistra di Key Vault e seleziona Controllo di accesso (IAM).

  2. Fai clic su + Aggiungi e seleziona Aggiungi assegnazione ruolo.

  3. Fai clic sulla scheda Cerca 1 e seleziona Responsabile della crittografia di Key Vault 2.

    GrantPermissions_Wrike_1.png
  4. Vai alla scheda Membri 3 e fai clic su + Seleziona membri 4.

  5. Utilizza la barra di ricerca e seleziona l'applicazione Wrike 5.

    • Per la gestione temporanea, seleziona wrike-kms-admin-user.

    • Per la produzione, seleziona wrike-lock-app-account.

  6. Fai clic su Verifica e assegna 6.

    GrantPermmissions_Wrike_2.png

L'applicazione viene aggiunta con il ruolo dell'utente selezionato e la Key Vault creata.

Passo 6: Genera chiavi di ripristino di emergenza

Per generare una chiave di ripristino di emergenza per Wrike Lock, segui questo manuale.

L'assistenza di Wrike convaliderà la chiave di ripristino prima di abilitare la crittografia per assicurare che possa essere utilizzata per il ripristino di emergenza.

Passo 7: Cripta i tuoi dati di Wrike

  1. Contatta il nostro team di assistenza e facci sapere che vuoi abilitare la criptografia per il tuo account. Fornisci:

    • URL dell'identificatore della chiave

    • La parte pubblica della chiave di ripristino di emergenza. Nello specifico, il file Pubblico_per_wrike.txt ottenuto al Passaggio 6.

  2. Il nostro team di assistenza ti aiuterà a scegliere il momento migliore per realizzare la crittografia dei dati del tuo account.

Crittografa i dati di Wrike Analyze

Se sei nel piano Pinnacle, ricorda che i tuoi dati di Wrike Analyze necessitano di crittografia separata dopo aver seguito i passaggi sopra. Per procedere alla crittografia dei tuoi dati, si prega di contattare il nostro team di assistenza.

Importante

Tentare di disattivare o eliminare le chiavi KMS senza prima decrittografare il tuo account può comportare la perdita dell'accesso ai tuoi dati crittografati e all'account Wrike. Assicurati che il processo di decrittografia venga completato dal team di assistenza prima di apportare modifiche alle configurazioni del tuo KMS.

Ripristino di emergenza

Se hai perso la tua chiave di crittografia principale o non è accessibile, per favore contatta il nostro Team di assistenza. Il nostro team avvierà il processo di decrittografia utilizzando la chiave di ripristino fornita.

Cosa accade ora?

Inizio