Per impostazione predefinita, Google Cloud cripta automaticamente i dati in stato at-rest utilizzando chiavi di crittografia gestite da Google. Se hai requisiti normativi o di conformità specifici alle chiavi che proteggono i tuoi dati, puoi utilizzare i cluster di crittografia CMEK per i tuoi job di addestramento.
Puoi scoprire di più sui vantaggi specifici dell'utilizzo di CMEK con AI Platform Training in consulta la sezione di questa guida. Per ulteriori informazioni su CMEK in generale, ad esempio quando e perché abilitarlo, consulta Cloud Key Management Service documentazione.
Questa guida descrive alcuni vantaggi dell'utilizzo di CMEK per AI Platform Training e AI Platform come configurare un job di addestramento per usare CMEK.
Informazioni su CMEK per AI Platform Training
Le sezioni seguenti descrivono le informazioni di base su CMEK per AI Platform Training che devi comprendere prima di configurare CMEK per i tuoi job di addestramento.
Vantaggi di CMEK
In generale, CMEK è utile se è necessario il controllo completo sulle chiavi utilizzate per crittografare i dati. Con CMEK, puoi gestire le tue chiavi in Cloud KMS. Ad esempio, puoi ruotare o disattivare una chiave oppure impostare una pianificazione di rotazione utilizzando l'API Cloud KMS. Per ulteriori informazioni su CMEK in generale, incluso quando e perché attivarlo, consulta la documentazione di Cloud KMS.
Quando esegui un job di addestramento, il codice viene eseguito su o più istanze di macchine virtuali (VM) gestite tramite AI Platform Training. Quando attivi CMEK per AI Platform Training, la chiave da te designata anziché una chiave gestita Google viene utilizzato per criptare i dati sui dischi di avvio di queste VM. La chiave CMEK cripta i seguenti tipi di dati:
- La copia del codice di addestramento sulle VM.
- Tutti i dati caricati dal codice di addestramento.
- Eventuali dati temporanei salvati sul disco locale dal codice di addestramento.
La chiave CMEK non cripta i metadati associati al job di addestramento, come il nome e la regione del job. I metadati associati ai job di addestramento sono sempre criptati utilizzando il meccanismo di crittografia predefinito di Google.
Utilizzo di CMEK con altri prodotti Google Cloud
La configurazione di CMEK per AI Platform Training non configura automaticamente CMEK per altri prodotti Google Cloud che utilizzi insieme ad AI Platform Training. Per utilizzare CMEK per criptare i dati in altri prodotti Google Cloud, è necessaria una configurazione aggiuntiva. Ad esempio:
Cloud Storage: quando esegui un job di container non personalizzato, AI Platform Training carica la tua applicazione di addestramento da un bucket Cloud Storage. Inoltre, la maggior parte dei job di addestramento esporta anche gli artefatti dei modelli addestrati (ad esempio una directory SavedModel di TensorFlow) in un bucket Cloud Storage nell'ambito del proprio output.
Per assicurarti che i tuoi dati in Cloud Storage siano criptati con CMEK, consulta la guida di Cloud Storage all'utilizzo delle chiavi di crittografia gestite dal cliente. Puoi impostare chiave di crittografia come chiave predefinita per i bucket Cloud Storage che utilizzi con AI Platform Training o per criptare oggetti specifici.
Container Registry: quando esegui un container personalizzato , AI Platform Training carica il container da Container Registry.
Per assicurarti che l'immagine container sia criptata con CMEK, leggi il Guida all'utilizzo della crittografia gestita dal cliente di Container Registry chiave.
Cloud Logging: quando esegui un job di addestramento, AI Platform Training salva i log in Logging. Questi log non sono criptati tramite CMEK. Tuttavia, se utilizzi Logs Router, puoi configurare CMEK per determinati file temporanei creati da Logs Router.
Limitazioni
Non puoi utilizzare CMEK con AI Platform Training nelle seguenti situazioni:
- Non puoi utilizzare CMEK con job di addestramento che utilizzano TPU.
- Se hai iniziato a utilizzare l'API AI Platform Training e Prediction nel 2017 o prima e invii un job di addestramento con CMEK, potresti riscontrare un errore che descrive un meccanismo di autenticazione precedente incompatibile. In questo caso, crea un nuovo account Google Cloud progetto o seleziona un progetto diverso per l'esecuzione del job AI Platform Training.
Configurazione di CMEK per il job di addestramento
Le sezioni seguenti descrivono come creare un portachiavi e una chiave in Cloud Key Management Service, concedere le autorizzazioni di crittografia e decrittografia di AI Platform Training per la chiave e creare un job di addestramento che utilizza la chiave CMEK.
Prima di iniziare
Questa guida presuppone l'utilizzo di due progetti Google Cloud separati per configura CMEK per l'addestramento:
- Un progetto per la gestione della chiave di crittografia (indicata come "progetto Cloud KMS").
- Un progetto per accedere ad AI Platform Training, gestire i dati di addestramento o l'output in Cloud Storage e interagire con qualsiasi altro prodotto Google Cloud di cui hai bisogno per il tuo caso d'uso (chiamato "progetto AI Platform").
Questa configurazione consigliata supporta una separazione dei doveri.
In alternativa, puoi utilizzare un singolo progetto Google Cloud per l'intero guida. A tale scopo, utilizza lo stesso progetto per tutte le attività seguenti che fanno riferimento al progetto Cloud KMS e alle attività che fanno riferimento al progetto Cloud AI Platform.
Configurazione del progetto Cloud KMS
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud KMS API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud KMS API.
Configurazione del progetto AI Platform
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the AI Platform Training & Prediction API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the AI Platform Training & Prediction API.
Configurazione di Google Cloud CLI
L'interfaccia a riga di comando gcloud è obbligatoria per alcuni passaggi di questa guida e facoltativa per altri.Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Creazione di un keyring e di una chiave
Segui la guida di Cloud KMS per la creazione simmetrica chiavi per creare un keyring e una chiave. Quando crei il tuo keyring, specifica una regione che supporta AI Platform Training come posizione del keyring. AI Platform Training supporta CMEK solo quando il job e la chiave di addestramento usano la stessa regione. Non devi specificare una località con due regioni, più regioni o globale per il tuo keyring.
Assicurati di creare il keyring e la chiave nel progetto Cloud KMS.
Concessione delle autorizzazioni di AI Platform Training
Per utilizzare CMEK per il job di addestramento, devi concedere all'autorizzazione di addestramento della piattaforma AI la possibilità di criptare e decriptare i dati utilizzando la tua chiave. AI Platform Training utilizza un agente di servizio per eseguire i job di addestramento. Questo agente di servizio viene identificato da un indirizzo email con le seguenti informazioni: formato:
service-AI_PLATFORM_PROJECT_NUMBER@cloud-ml.google.com.iam.gserviceaccount.com
Per trovare l'agente di servizio appropriato per il tuo progetto AI Platform, vai
alla pagina IAM nella console Google Cloud e trova il membro corrispondente
questo formato dell'indirizzo email, con il
numero per
del tuo progetto AI Platform, sostituendo
AI_PLATFORM_PROJECT_NUMBER. L'agente di servizio ha anche
nome Google Cloud ML Engine Service Agent
.
Prendi nota dell'indirizzo email di questo agente di servizio e utilizzalo nei passaggi seguenti per concedergli l'autorizzazione a criptare e decriptare i dati utilizzando la tua chiave. Puoi concedere l'autorizzazione utilizzando la console Google Cloud o la riga di comando Google Cloud:
Console Google Cloud
Nella console Google Cloud, vai alla pagina Chiavi di crittografia e seleziona il tuo progetto Cloud KMS.
Fai clic sul nome del keyring che hai creato in una sezione precedente di questa guida per andare alla pagina Dettagli keyring.
Seleziona la casella di controllo della chiave che hai creato in una sezione precedente di questa guida. Se viene visualizzato un riquadro informativo con l'etichetta se il nome della chiave non è già aperto, fai clic su Mostra riquadro informazioni.
Nel riquadro delle informazioni, fai clic su
Aggiungi membro per aprire la finestra di dialogo Aggiungi membri a "KEY_NAME". In questa finestra di dialogo, procedi nel seguente modo:- Nella casella Nuovi membri, inserisci l'indirizzo email dell'account di servizio che
di cui hai fatto nota nella sezione precedente:
service-AI_PLATFORM_PROJECT_NUMBER@cloud-ml.google.com.iam.gserviceaccount.com
Nell'elenco a discesa Seleziona un ruolo, fai clic su Cloud KMS e poi seleziona il ruolo Autore crittografia/decrittografia CryptoKey Cloud KMS.
Fai clic su Salva.
- Nella casella Nuovi membri, inserisci l'indirizzo email dell'account di servizio che
di cui hai fatto nota nella sezione precedente:
gcloud
Esegui questo comando:
gcloud kms keys add-iam-policy-binding KEY_NAME \
--keyring=KEY_RING_NAME \
--location=REGION \
--project=KMS_PROJECT_ID \
--member=serviceAccount:service-AI_PLATFORM_PROJECT_NUMBER@cloud-ml.google.com.iam.gserviceaccount.com \
--role=roles/cloudkms.cryptoKeyEncrypterDecrypter
In questo comando, sostituisci i seguenti segnaposto:
- KEY_NAME: il nome della chiave che hai creato in una precedente di questa guida.
- KEY_RING_NAME: il keyring creato in una precedente di questa guida.
- REGION: la regione in cui hai creato il keyring.
- KMS_PROJECT_ID: l'ID del tuo progetto Cloud KMS.
- AI_PLATFORM_PROJECT_NUMBER: il numero del tuo progetto progetto AI Platform, che hai annotato nella sezione precedente come parte dell'indirizzo email di un account di servizio.
Creazione di un job di addestramento con CMEK
Ora che hai concesso ad AI Platform Training l'autorizzazione per criptare e decriptare i dati
chiave, puoi creare un job di addestramento che cripta i dati temporanei
questa chiave. Quando crei un job di addestramento, specifica il campo encryptionConfig
nel campo trainingInput
del job.
L'esempio seguente mostra come eseguire questa operazione utilizzando gcloud CLI. Al momento non puoi creare un job di addestramento con CMEK nella console Google Cloud.
L'esempio presuppone che tu abbia una formazione
sul tuo file system locale
directory denominata trainer
con un modulo denominato task
.
Crea un file di configurazione
config.yaml
contenente quanto segue:trainingInput: encryptionConfig: kmsKeyName: projects/KMS_PROJECT_ID/locations/REGION/keyRings/KEY_RING_NAME/cryptoKeys/KEY_NAME
Nel file di configurazione, sostituisci i seguenti segnaposto:
- KMS_PROJECT_ID: l'ID del tuo progetto Cloud KMS.
- KEY_RING_NAME: il nome del tuo keyring.
- KEY_NAME: il nome della chiave.
Per creare il job di addestramento, esegui questo comando:
gcloud ai-platform jobs submit training JOB_ID \ --config=config.yaml \ --job-dir=JOB_DIR \ --module-name=trainer.task \ --package-path=trainer \ --python-version=3.7 \ --region=REGION \ --runtime-version=2.11 \ --scale-tier=basic
In questo comando, sostituisci i seguenti segnaposto:
- JOB_ID: un nome scelto per il job.
JOB_DIR: un percorso a una directory Cloud Storage in cui caricare l'applicazione di addestramento. Il job di addestramento può utilizzare questa directory anche durante l'addestramento, ad esempio per salvare l'output. Per comodità, scegli una directory in un bucket Cloud Storage nel tuo progetto AI Platform.
REGION: la regione in cui hai creato il keyring e in cui prevedi di creare il job di addestramento.
In caso di esito positivo, il comando produce il seguente output:
Job [JOB_ID] submitted successfully. Your job is still active. You may view the status of your job with the command $ gcloud ai-platform jobs describe JOB_ID or continue streaming the logs with the command $ gcloud ai-platform jobs stream-logs JOB_ID jobId: JOB_ID state: QUEUED
Ora puoi monitorare il job di addestramento.
Oltre ai campi region
e encryptionConfig
, puoi personalizzare il tuo
del job di addestramento per soddisfare le tue esigenze. Tu
puoi anche utilizzare un container personalizzato
addestramento.
Passaggi successivi
- Scopri di più su CMEK su Google Cloud.
- Scopri come utilizzare CMEK con altri servizi Google Cloud prodotti.
- Per scoprire come configurare opzioni aggiuntive oltre a CMEK, leggi la guida all'esecuzione di un job di addestramento.