Все статьи

Настройка Wrike Lock

Таблица 12. Доступно в качестве платного дополнения


Обзор

Приобрести Wrike Lock в качестве дополнения могут владельцы аккаунтов Enterprise Standard и Enterprise Pinnacle.

По умолчанию данные в вашем рабочем пространстве Wrike и вложенные файлы защищены базовым шифрованием, но Wrike Lock гарантирует дополнительный уровень шифрования. Wrike Lock шифрует ключи к зашифрованным данным Wrike с помощью «мастер-ключа» шифрования, хранящегося в службе управления ключами платформы Amazon Web Services (AWS KMS), что позволяет вам контролировать доступ к своим данным. Вы владеете и управляете собственным ключом шифрования, который хранится вне Wrike.

Настройка Wrike Lock с помощью AWS KMS

Этап 1. Предоставьте Wrike доступ к ключу в Amazon KMS

  1. Создайте ключ шифрования в одном из следующих регионов. Ключ должен быть симметричным.

    • us-east-1

    • us-east-2

    • us-west-1

    • us-west-2

    • eu-west-1

    • eu-central-1

    • eu-west-2

    • eu-west-3

  2. Скопируйте имя ресурса Amazon (Amazon Resource Name, ARN) для вашего ключа и сохраните его.

Этап 2. Сгенерируйте ключи аварийного восстановления

Чтобы сгенерировать ключ аварийного восстановления для Wrike Lock, следуйте инструкциям в этом руководстве.

Служба поддержки Wrike проверит ключ восстановления перед включением шифрования, чтобы убедиться, что его можно использовать для аварийного восстановления.

Этап 3. Зашифруйте ваши данные Wrike

  1. Отправьте запрос в службу поддержки и сообщите нам, что вы собираетесь включить шифрование в аккаунте. Предоставьте следующие данные:

    • ARN ключа, полученное на этапе 1.

    • Открытый ключ аварийного восстановления в формате DER.

  2. Наша служба поддержки сообщит вам идентификатор аккаунта Wrike AWS. Предоставьте этому аккаунту доступ к ключу.

  3. Мы поможем вам выбрать наилучшее время, чтобы выполнить шифрование данных вашего аккаунта.

Примечание

Если вы хотите дополнительно настроить ваши политики Wrike Lock, воспользуйтесь этими инструкциями.

Настройка Wrike Lock с помощью хранилища ключей Microsoft Azure

Шаг 1: Добавьте приложение Wrike Azure

  1. Откройте портал Microsoft Azure.

  2. Щёлкните в поле поиска 1, введите Microsoft Entra ID 2 и выберите его.

    Azure_Search.png
  3. Найдите и скопируйте ID клиента 3 на странице обзора.

    Azure_TenantID.png
  4. Замените TENANT_ID в этом URL на скопированный вами идентификатор клиента: https://login.microsoftonline.com/TENANT_ID/adminconsent?client_id=383bee02-4471-4401-87c6-97a9cd8c7e36. Затем нажмите Enter.

  5. Откроется страница входа в Microsoft. Выберите аккаунт, который вы используете для управления своей организацией 4, и нажмите Принять 5.

    Azure_Accept.png
  6. Вы будете перенаправлены на wrike.com. Теперь вы можете закрыть эту страницу.

Этап 2. Создайте новое хранилище ключей Azure

  1. Откройте портал хранилища ключей Microsoft Azure и войдите в аккаунт администратора.

    Примечание

    • Убедитесь, что у вас есть роль "Владелец" в плане подписки.

    • Убедитесь, что у вас есть роль "Глобальный читатель" в Microsoft Entra ID.

  2. Перейдите к разделу "Создать источник" и выберите "Хранилище ключей".

  3. Заполните необходимые поля, чтобы создать хранилище ключей:

    Key_Vault_1.png
    • Выберите группу ресурсов как тест wrike-lock 1.

    • Выберите уникальное название хранилища ключей 2.

    • Не меняйте остальные параметры по умолчанию.

    • Нажмите Далее 3.

    • Выберите Azure RBAC как рекомендуемый в разделе "Настройки доступа".

    • Выберите "Все сети" в настройках доступа в разделе "Сети".

    • Перейдите в раздел "Создание + проверка" и утвердите введенные вами данные.

    • Нажмите "Создать", чтобы завершить настройку.

Этап 3. Назначьте себя администратором созданного хранилища ключей

  1. Откройте недавно созданное хранилище ключей.

  2. Перейдите в "Управление доступом (IAM)" на панели навигации слева.

  3. Нажмите "+ Добавить" и выберите "Добавить назначение роли".

  4. Нажмите на вкладку "Поиск" 1 и выберите "Администратор хранилища ключей" 2.

    Grant_access_1.png
  5. Перейдите во вкладку "Участники" 3 и нажмите "+ Выбрать участников", 4 чтобы добавить себя как участника в выбранной роли.

  6. Нажмите "Проверить и назначить" 5.

    Key_Vault_2.png

Этап 4. Сгенерируйте ключ

  1. Перейдите в раздел "Объекты" 1 на панели навигации слева от созданного хранилища ключей и выберите "Ключи" 2.

  2. Нажмите "+ Сгенерировать/Импортировать", 3 чтобы создать новый ключ.

  3. В открывшемся окне 4 создайте случайное название ключа, выберите параметры по умолчанию или установите нужные вам и нажмите "Создать".

    Generate_Key.png

Этап 5. Дайте нужные права приложению Wrike

  1. Откройте навигационную панель слева от хранилища ключей и выберите "Управление доступом (IAM)".

  2. Нажмите "+ Добавить" и выберите "Добавить назначение роли".

  3. Нажмите на вкладку "Поиск" 1 и выберите роль "Пользователь криптографического хранилища ключей" 2.

    GrantPermissions_Wrike_1.png
  4. Перейдите на вкладку "Участники" 3 и нажмите "+ Выбрать участников" 4.

  5. С помощью строки поиска выберите приложение Wrike5.

    • Для подготовки выберите wrike-kms-admin-user.

    • Для производства выберите wrike-lock-app-account.

  6. Нажмите "Проверить и назначить" 6.

    GrantPermmissions_Wrike_2.png

Приложение будет добавлено с выбранной ролью пользователя в созданном хранилище ключей.

Этап 6. Сгенерируйте ключи аварийного восстановления

Чтобы сгенерировать ключ аварийного восстановления для Wrike Lock, следуйте инструкциям в этом руководстве.

Служба поддержки Wrike проверит ключ восстановления перед включением шифрования, чтобы убедиться, что его можно использовать для аварийного восстановления.

Этап 7. Зашифруйте ваши данные Wrike

  1. Отправьте запрос в службу поддержки и сообщите нам, что вы собираетесь включить шифрование в аккаунте. Предоставьте следующие данные:

    • URL-идентификатор хранилища ключей

    • Идентификатор ключа

    • Название ключа

    • Открытый ключ аварийного восстановления в формате DER.

  2. Служба поддержки поможет вам выбрать наилучшее время, чтобы выполнить шифрование данных вашего аккаунта.

Шифруйте свои данные в Wrike Analyze

Если вы находитесь на плане Enterprise Pinnacle, помните, что ваши данные Wrike Analyze нуждаются в отдельном шифровании после выполнения вышеуказанных шагов. Чтобы продолжить шифрование ваших данных, пожалуйста, отправьте запрос в нашу службу поддержки.

Аварийное восстановление

Если ваш мастер-ключ шифрования окажется потерян или недоступен, отправьте запрос в службу поддержки Wrike.

Что дальше?

Вверх