Настройка Wrike Lock
Приобрести Wrike Lock в качестве дополнения могут владельцы аккаунтов Enterprise Standard и Enterprise Pinnacle.
По умолчанию данные в вашем рабочем пространстве Wrike и вложенные файлы защищены базовым шифрованием, но Wrike Lock гарантирует дополнительный уровень шифрования. Wrike Lock шифрует ключи к зашифрованным данным Wrike с помощью «мастер-ключа» шифрования, хранящегося в службе управления ключами платформы Amazon Web Services (AWS KMS), что позволяет вам контролировать доступ к своим данным. Вы владеете и управляете собственным ключом шифрования, который хранится вне Wrike.
Этап 1. Предоставьте Wrike доступ к ключу в Amazon KMS
-
Создайте ключ шифрования в одном из следующих регионов. Ключ должен быть симметричным.
-
us-east-1
-
us-east-2
-
us-west-1
-
us-west-2
-
eu-west-1
-
eu-central-1
-
eu-west-2
-
eu-west-3
-
-
Скопируйте имя ресурса Amazon (Amazon Resource Name, ARN) для вашего ключа и сохраните его.
Этап 2. Сгенерируйте ключи аварийного восстановления
Чтобы сгенерировать ключ аварийного восстановления для Wrike Lock, следуйте инструкциям в этом руководстве.
Служба поддержки Wrike проверит ключ восстановления перед включением шифрования, чтобы убедиться, что его можно использовать для аварийного восстановления.
Этап 3. Зашифруйте ваши данные Wrike
-
Отправьте запрос в службу поддержки и сообщите нам, что вы собираетесь включить шифрование в аккаунте. Предоставьте следующие данные:
-
ARN ключа, полученное на этапе 1.
-
Открытый ключ аварийного восстановления в формате DER.
-
-
Наша служба поддержки сообщит вам идентификатор аккаунта Wrike AWS. Предоставьте этому аккаунту доступ к ключу.
-
Мы поможем вам выбрать наилучшее время, чтобы выполнить шифрование данных вашего аккаунта.
Примечание
Если вы хотите дополнительно настроить ваши политики Wrike Lock, воспользуйтесь этими инструкциями.
Шаг 1: Добавьте приложение Wrike Azure
-
Откройте портал Microsoft Azure.
-
Щёлкните в поле поиска 1, введите Microsoft Entra ID 2 и выберите его.
-
Найдите и скопируйте ID клиента 3 на странице обзора.
-
Замените TENANT_ID в этом URL на скопированный вами идентификатор клиента: https://login.microsoftonline.com/TENANT_ID/adminconsent?client_id=383bee02-4471-4401-87c6-97a9cd8c7e36. Затем нажмите Enter.
-
Откроется страница входа в Microsoft. Выберите аккаунт, который вы используете для управления своей организацией 4, и нажмите Принять 5.
-
Вы будете перенаправлены на wrike.com. Теперь вы можете закрыть эту страницу.
Этап 2. Создайте новое хранилище ключей Azure
-
Откройте портал хранилища ключей Microsoft Azure и войдите в аккаунт администратора.
Примечание
-
Убедитесь, что у вас есть роль "Владелец" в плане подписки.
-
Убедитесь, что у вас есть роль "Глобальный читатель" в Microsoft Entra ID.
-
-
Перейдите к разделу "Создать источник" и выберите "Хранилище ключей".
-
Заполните необходимые поля, чтобы создать хранилище ключей:
-
Выберите группу ресурсов как тест wrike-lock 1.
-
Выберите уникальное название хранилища ключей 2.
-
Не меняйте остальные параметры по умолчанию.
-
Нажмите Далее 3.
-
Выберите Azure RBAC как рекомендуемый в разделе "Настройки доступа".
-
Выберите "Все сети" в настройках доступа в разделе "Сети".
-
Перейдите в раздел "Создание + проверка" и утвердите введенные вами данные.
-
Нажмите "Создать", чтобы завершить настройку.
-
Этап 3. Назначьте себя администратором созданного хранилища ключей
-
Откройте недавно созданное хранилище ключей.
-
Перейдите в "Управление доступом (IAM)" на панели навигации слева.
-
Нажмите "+ Добавить" и выберите "Добавить назначение роли".
-
Нажмите на вкладку "Поиск" 1 и выберите "Администратор хранилища ключей" 2.
-
Перейдите во вкладку "Участники" 3 и нажмите "+ Выбрать участников", 4 чтобы добавить себя как участника в выбранной роли.
-
Нажмите "Проверить и назначить" 5.
Этап 4. Сгенерируйте ключ
-
Перейдите в раздел "Объекты" 1 на панели навигации слева от созданного хранилища ключей и выберите "Ключи" 2.
-
Нажмите "+ Сгенерировать/Импортировать", 3 чтобы создать новый ключ.
-
В открывшемся окне 4 создайте случайное название ключа, выберите параметры по умолчанию или установите нужные вам и нажмите "Создать".
Этап 5. Дайте нужные права приложению Wrike
-
Откройте навигационную панель слева от хранилища ключей и выберите "Управление доступом (IAM)".
-
Нажмите "+ Добавить" и выберите "Добавить назначение роли".
-
Нажмите на вкладку "Поиск" 1 и выберите роль "Пользователь криптографического хранилища ключей" 2.
-
Перейдите на вкладку "Участники" 3 и нажмите "+ Выбрать участников" 4.
-
С помощью строки поиска выберите приложение Wrike5.
-
Для подготовки выберите wrike-kms-admin-user.
-
Для производства выберите wrike-lock-app-account.
-
-
Нажмите "Проверить и назначить" 6.
Приложение будет добавлено с выбранной ролью пользователя в созданном хранилище ключей.
Этап 6. Сгенерируйте ключи аварийного восстановления
Чтобы сгенерировать ключ аварийного восстановления для Wrike Lock, следуйте инструкциям в этом руководстве.
Служба поддержки Wrike проверит ключ восстановления перед включением шифрования, чтобы убедиться, что его можно использовать для аварийного восстановления.
Этап 7. Зашифруйте ваши данные Wrike
-
Отправьте запрос в службу поддержки и сообщите нам, что вы собираетесь включить шифрование в аккаунте. Предоставьте следующие данные:
-
URL-идентификатор хранилища ключей
-
Идентификатор ключа
-
Название ключа
-
Открытый ключ аварийного восстановления в формате DER.
-
-
Служба поддержки поможет вам выбрать наилучшее время, чтобы выполнить шифрование данных вашего аккаунта.
Если вы находитесь на плане Enterprise Pinnacle, помните, что ваши данные Wrike Analyze нуждаются в отдельном шифровании после выполнения вышеуказанных шагов. Чтобы продолжить шифрование ваших данных, пожалуйста, отправьте запрос в нашу службу поддержки.
Если ваш мастер-ключ шифрования окажется потерян или недоступен, отправьте запрос в службу поддержки Wrike.