Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)

Per impostazione predefinita, Google Cloud cripta automaticamente i dati in stato at-rest utilizzando chiavi di crittografia gestite da Google. Se hai requisiti normativi o di conformità specifici alle chiavi che proteggono i tuoi dati, puoi utilizzare i cluster di crittografia CMEK per i tuoi job di addestramento.

Puoi scoprire di più sui vantaggi specifici dell'utilizzo di CMEK con AI Platform Training in consulta la sezione di questa guida. Per ulteriori informazioni su CMEK in generale, ad esempio quando e perché abilitarlo, consulta Cloud Key Management Service documentazione.

Questa guida descrive alcuni vantaggi dell'utilizzo di CMEK per AI Platform Training e AI Platform come configurare un job di addestramento per usare CMEK.

Informazioni su CMEK per AI Platform Training

Le sezioni seguenti descrivono le informazioni di base su CMEK per AI Platform Training che devi comprendere prima di configurare CMEK per i tuoi job di addestramento.

Vantaggi di CMEK

In generale, CMEK è utile se è necessario il controllo completo sulle chiavi utilizzate per crittografare i dati. Con CMEK, puoi gestire le tue chiavi in Cloud KMS. Ad esempio, puoi ruotare o disattivare una chiave oppure impostare una pianificazione di rotazione utilizzando l'API Cloud KMS. Per ulteriori informazioni su CMEK in generale, incluso quando e perché attivarlo, consulta la documentazione di Cloud KMS.

Quando esegui un job di addestramento, il codice viene eseguito su o più istanze di macchine virtuali (VM) gestite tramite AI Platform Training. Quando attivi CMEK per AI Platform Training, la chiave da te designata anziché una chiave gestita Google viene utilizzato per criptare i dati sui dischi di avvio di queste VM. La chiave CMEK cripta i seguenti tipi di dati:

  • La copia del codice di addestramento sulle VM.
  • Tutti i dati caricati dal codice di addestramento.
  • Eventuali dati temporanei salvati sul disco locale dal codice di addestramento.

La chiave CMEK non cripta i metadati associati al job di addestramento, come il nome e la regione del job. I metadati associati ai job di addestramento sono sempre criptati utilizzando il meccanismo di crittografia predefinito di Google.

Utilizzo di CMEK con altri prodotti Google Cloud

La configurazione di CMEK per AI Platform Training non configura automaticamente CMEK per altri prodotti Google Cloud che utilizzi insieme ad AI Platform Training. Per utilizzare CMEK per criptare i dati in altri prodotti Google Cloud, è necessaria una configurazione aggiuntiva. Ad esempio:

Limitazioni

Non puoi utilizzare CMEK con AI Platform Training nelle seguenti situazioni:

  • Non puoi utilizzare CMEK con job di addestramento che utilizzano TPU.
  • Se hai iniziato a utilizzare l'API AI Platform Training e Prediction nel 2017 o prima e invii un job di addestramento con CMEK, potresti riscontrare un errore che descrive un meccanismo di autenticazione precedente incompatibile. In questo caso, crea un nuovo account Google Cloud progetto o seleziona un progetto diverso per l'esecuzione del job AI Platform Training.

Configurazione di CMEK per il job di addestramento

Le sezioni seguenti descrivono come creare un portachiavi e una chiave in Cloud Key Management Service, concedere le autorizzazioni di crittografia e decrittografia di AI Platform Training per la chiave e creare un job di addestramento che utilizza la chiave CMEK.

Prima di iniziare

Questa guida presuppone l'utilizzo di due progetti Google Cloud separati per configura CMEK per l'addestramento:

  • Un progetto per la gestione della chiave di crittografia (indicata come "progetto Cloud KMS").
  • Un progetto per accedere ad AI Platform Training, gestire i dati di addestramento o l'output in Cloud Storage e interagire con qualsiasi altro prodotto Google Cloud di cui hai bisogno per il tuo caso d'uso (chiamato "progetto AI Platform").

Questa configurazione consigliata supporta una separazione dei doveri.

In alternativa, puoi utilizzare un singolo progetto Google Cloud per l'intero guida. A tale scopo, utilizza lo stesso progetto per tutte le attività seguenti che fanno riferimento al progetto Cloud KMS e alle attività che fanno riferimento al progetto Cloud AI Platform.

Configurazione del progetto Cloud KMS

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Cloud KMS API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the Cloud KMS API.

    Enable the API

Configurazione del progetto AI Platform

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the AI Platform Training & Prediction API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the AI Platform Training & Prediction API.

    Enable the API

Configurazione di Google Cloud CLI

L'interfaccia a riga di comando gcloud è obbligatoria per alcuni passaggi di questa guida e facoltativa per altri.

Install the Google Cloud CLI, then initialize it by running the following command:

gcloud init

Creazione di un keyring e di una chiave

Segui la guida di Cloud KMS per la creazione simmetrica chiavi per creare un keyring e una chiave. Quando crei il tuo keyring, specifica una regione che supporta AI Platform Training come posizione del keyring. AI Platform Training supporta CMEK solo quando il job e la chiave di addestramento usano la stessa regione. Non devi specificare una località con due regioni, più regioni o globale per il tuo keyring.

Assicurati di creare il keyring e la chiave nel progetto Cloud KMS.

Concessione delle autorizzazioni di AI Platform Training

Per utilizzare CMEK per il job di addestramento, devi concedere all'autorizzazione di addestramento della piattaforma AI la possibilità di criptare e decriptare i dati utilizzando la tua chiave. AI Platform Training utilizza un agente di servizio per eseguire i job di addestramento. Questo agente di servizio viene identificato da un indirizzo email con le seguenti informazioni: formato:

service-AI_PLATFORM_PROJECT_NUMBER@cloud-ml.google.com.iam.gserviceaccount.com

Per trovare l'agente di servizio appropriato per il tuo progetto AI Platform, vai alla pagina IAM nella console Google Cloud e trova il membro corrispondente questo formato dell'indirizzo email, con il numero per del tuo progetto AI Platform, sostituendo AI_PLATFORM_PROJECT_NUMBER. L'agente di servizio ha anche nome Google Cloud ML Engine Service Agent.

Vai alla pagina IAM

Prendi nota dell'indirizzo email di questo agente di servizio e utilizzalo nei passaggi seguenti per concedergli l'autorizzazione a criptare e decriptare i dati utilizzando la tua chiave. Puoi concedere l'autorizzazione utilizzando la console Google Cloud o la riga di comando Google Cloud:

Console Google Cloud

  1. Nella console Google Cloud, vai alla pagina Chiavi di crittografia e seleziona il tuo progetto Cloud KMS.

    Vai alle chiavi di crittografia

  2. Fai clic sul nome del keyring che hai creato in una sezione precedente di questa guida per andare alla pagina Dettagli keyring.

  3. Seleziona la casella di controllo della chiave che hai creato in una sezione precedente di questa guida. Se viene visualizzato un riquadro informativo con l'etichetta se il nome della chiave non è già aperto, fai clic su Mostra riquadro informazioni.

  4. Nel riquadro delle informazioni, fai clic su Aggiungi membro per aprire la finestra di dialogo Aggiungi membri a "KEY_NAME". In questa finestra di dialogo, procedi nel seguente modo:

    1. Nella casella Nuovi membri, inserisci l'indirizzo email dell'account di servizio che di cui hai fatto nota nella sezione precedente: service-AI_PLATFORM_PROJECT_NUMBER@cloud-ml.google.com.iam.gserviceaccount.com
    2. Nell'elenco a discesa Seleziona un ruolo, fai clic su Cloud KMS e poi seleziona il ruolo Autore crittografia/decrittografia CryptoKey Cloud KMS.

    3. Fai clic su Salva.

gcloud

Esegui questo comando:

gcloud kms keys add-iam-policy-binding KEY_NAME \
  --keyring=KEY_RING_NAME \
  --location=REGION \
  --project=KMS_PROJECT_ID \
  --member=serviceAccount:service-AI_PLATFORM_PROJECT_NUMBER@cloud-ml.google.com.iam.gserviceaccount.com \
  --role=roles/cloudkms.cryptoKeyEncrypterDecrypter

In questo comando, sostituisci i seguenti segnaposto:

  • KEY_NAME: il nome della chiave che hai creato in una precedente di questa guida.
  • KEY_RING_NAME: il keyring creato in una precedente di questa guida.
  • REGION: la regione in cui hai creato il keyring.
  • KMS_PROJECT_ID: l'ID del tuo progetto Cloud KMS.
  • AI_PLATFORM_PROJECT_NUMBER: il numero del tuo progetto progetto AI Platform, che hai annotato nella sezione precedente come parte dell'indirizzo email di un account di servizio.

Creazione di un job di addestramento con CMEK

Ora che hai concesso ad AI Platform Training l'autorizzazione per criptare e decriptare i dati chiave, puoi creare un job di addestramento che cripta i dati temporanei questa chiave. Quando crei un job di addestramento, specifica il campo encryptionConfig nel campo trainingInput del job.

L'esempio seguente mostra come eseguire questa operazione utilizzando gcloud CLI. Al momento non puoi creare un job di addestramento con CMEK nella console Google Cloud.

L'esempio presuppone che tu abbia una formazione sul tuo file system locale directory denominata trainer con un modulo denominato task.

  1. Crea un file di configurazione config.yaml contenente quanto segue:

    trainingInput:
      encryptionConfig:
        kmsKeyName: projects/KMS_PROJECT_ID/locations/REGION/keyRings/KEY_RING_NAME/cryptoKeys/KEY_NAME
    

    Nel file di configurazione, sostituisci i seguenti segnaposto:

    • KMS_PROJECT_ID: l'ID del tuo progetto Cloud KMS.
    • KEY_RING_NAME: il nome del tuo keyring.
    • KEY_NAME: il nome della chiave.
  2. Per creare il job di addestramento, esegui questo comando:

    gcloud ai-platform jobs submit training JOB_ID \
      --config=config.yaml \
      --job-dir=JOB_DIR \
      --module-name=trainer.task \
      --package-path=trainer \
      --python-version=3.7 \
      --region=REGION \
      --runtime-version=2.11 \
      --scale-tier=basic
    

    In questo comando, sostituisci i seguenti segnaposto:

    • JOB_ID: un nome scelto per il job.
    • JOB_DIR: un percorso a una directory Cloud Storage in cui caricare l'applicazione di addestramento. Il job di addestramento può utilizzare questa directory anche durante l'addestramento, ad esempio per salvare l'output. Per comodità, scegli una directory in un bucket Cloud Storage nel tuo progetto AI Platform.

    • REGION: la regione in cui hai creato il keyring e in cui prevedi di creare il job di addestramento.

    In caso di esito positivo, il comando produce il seguente output:

    Job [JOB_ID] submitted successfully.
    Your job is still active. You may view the status of your job with the command
    
      $ gcloud ai-platform jobs describe JOB_ID
    
    or continue streaming the logs with the command
    
      $ gcloud ai-platform jobs stream-logs JOB_ID
    jobId: JOB_ID
    state: QUEUED
    

    Ora puoi monitorare il job di addestramento.

Oltre ai campi region e encryptionConfig, puoi personalizzare il tuo del job di addestramento per soddisfare le tue esigenze. Tu puoi anche utilizzare un container personalizzato addestramento.

Passaggi successivi