Lihat konektor yang didukung untuk Application Integration.
Kunci enkripsi yang dikelola pelanggan
Secara default, Application Integration secara otomatis mengenkripsi data saat dalam penyimpanan menggunakan kunci enkripsi yang dikelola oleh Google. Jika memiliki persyaratan kepatuhan atau peraturan khusus yang terkait dengan kunci yang melindungi data Anda, atau jika ingin mengontrol serta mengelola enkripsi sendiri, Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan (CMEK). Kunci CMEK dapat disimpan sebagai kunci software, di cluster HSM, atau secara eksternal di Cloud External Key Manager (Cloud EKM).
Untuk mengetahui informasi selengkapnya tentang CMEK, lihat dokumentasi Cloud Key Management Service.
Sebelum memulai
Pastikan bahwa tugas berikut telah diselesaikan sebelum menggunakan CMEK untuk Integrasi Aplikasi:
- Aktifkan Cloud KMS API untuk project yang akan menyimpan kunci enkripsi Anda.
- Tetapkan peran IAM Admin Cloud KMS atau berikan izin IAM berikut untuk project yang akan menyimpan kunci enkripsi Anda:
cloudkms.cryptoKeys.setIamPolicy
cloudkms.keyRings.create
cloudkms.cryptoKeys.create
Untuk mengetahui informasi tentang cara memberikan peran atau izin tambahan, lihat Memberikan, mengubah, dan mencabut akses.
- Buat key ring dan kunci.
Menambahkan akun layanan ke kunci CMEK
Untuk menggunakan kunci CMEK dalam Application Integration, Anda harus memastikan bahwa akun layanan default Anda ditambahkan dan ditetapkan dengan peran IAM CryptoKey Encrypter/Decrypter untuk kunci CMEK tersebut.
- Di konsol Google Cloud, buka halaman Key Inventory.
- Pilih kotak centang untuk kunci CMEK yang diinginkan.
Tab Permissions di panel jendela kanan akan tersedia.
- Klik Tambahkan akun utama, lalu masukkan alamat email akun layanan default.
- Klik Select a role lalu pilih peran Cloud KMS Encrypter/Decrypter dari daftar dropdown yang tersedia.
- Klik Simpan.
Mengaktifkan enkripsi CMEK untuk region Application Integration
CMEK dapat digunakan untuk mengenkripsi dan mendekripsi data yang disimpan di PD dalam cakupan region yang disediakan.
Guna mengaktifkan enkripsi CMEK untuk region Application Integration di project Google Cloud Anda, lakukan langkah-langkah berikut:- Di konsol Google Cloud, buka halaman Application Integration.
- Di menu navigasi, klik Wilayah.
Halaman Region akan muncul, yang mencantumkan region yang disediakan untuk Application Integration.
- Untuk integrasi yang sudah ada tempat Anda ingin menggunakan CMEK, klik Tindakan, lalu pilih Edit enkripsi.
- Di panel Edit enkripsi, luaskan bagian Setelan lanjutan.
- Pilih Use a Customer-managed encryption key (CMEK), lalu lakukan tindakan berikut:
- Pilih kunci CMEK dari menu drop-down yang tersedia. Kunci CMEK yang tercantum di menu drop-down didasarkan pada region yang disediakan. Untuk membuat kunci baru, lihat Membuat kunci CMEK baru.
- Klik Verifikasi untuk memeriksa apakah akun layanan default Anda memiliki akses cryptokey ke kunci CMEK yang dipilih.
- Jika verifikasi untuk kunci CMEK yang dipilih gagal, klik Grant untuk menetapkan peran IAM CryptoKey Encrypter/Decrypter ke akun layanan default.
- Klik Done.
Buat kunci CMEK baru
Anda dapat membuat kunci CMEK baru jika tidak ingin menggunakan kunci yang ada, atau jika tidak memiliki kunci di region yang ditentukan.
Untuk membuat kunci enkripsi simetris baru, lakukan langkah-langkah berikut pada dialog Create a new key:- Pilih Key ring:
- Klik Key ring lalu pilih key ring yang ada di wilayah yang ditentukan.
- Jika Anda ingin membuat key ring baru untuk kunci Anda, klik tombol Buat key ring dan lakukan langkah-langkah berikut:
- Klik Nama key ring lalu masukkan nama key ring Anda.
- Klik Lokasi key ring, lalu pilih lokasi regional key ring Anda.
- Klik Lanjutkan.
- Buat Kunci:
- Klik Nama kunci dan masukkan nama untuk kunci baru Anda.
- Klik Tingkat perlindungan, lalu pilih Software atau HSM.
Untuk mengetahui informasi tentang tingkat perlindungan, lihat Tingkat perlindungan Cloud KMS.
- Tinjau detail kunci dan key ring, lalu klik Lanjutkan.
- Klik Create.
Kuota Cloud KMS dan Integrasi Aplikasi
Saat Anda menggunakan CMEK dalam Application Integration, project Anda dapat menggunakan kuota permintaan kriptografi Cloud KMS. Misalnya, kunci CMEK dapat menggunakan kuota ini untuk setiap panggilan enkripsi dan dekripsi.
Operasi enkripsi dan dekripsi yang menggunakan kunci CMEK memengaruhi kuota Cloud KMS dengan cara berikut:
- Untuk kunci software CMEK yang dihasilkan di Cloud KMS, tidak ada kuota Cloud KMS yang digunakan.
- Untuk kunci hardware CMEK—terkadang disebut kunci Cloud HSM —operasi enkripsi dan dekripsi akan mengurangi kuota Cloud HSM dalam project yang berisi kunci tersebut.
- Untuk kunci eksternal CMEK—terkadang disebut kunci Cloud EKM —operasi enkripsi dan dekripsi akan mengurangi kuota Cloud EKM dalam project yang berisi kunci tersebut.
Untuk informasi selengkapnya, lihat kuota Cloud KMS.