고객 관리 암호화 키 사용 설정

이 페이지에서는 고객 관리 암호화 키(CMEK)를 사용하여 저장소에 저장된 콘텐츠를 암호화하는 방법을 설명합니다.

개요

기본적으로 Google Cloud는 Google에서 관리하는 암호화 키를 사용하여 자동으로 저장 데이터를 암호화합니다. 데이터 보호 키와 관련된 특정 규정 준수 또는 규제 요구사항이 있는 경우 CMEK 키를 사용하여 암호화된 저장소를 만들 수 있습니다. 저장소 이름과 같은 저장소에 대한 메타데이터는 Google 기본 암호화로 암호화됩니다.

CMEK를 사용 설정하면 Cloud Key Management Service에서 관리하는 키를 사용하여 저장소의 저장 데이터가 암호화됩니다. ID 및 액세스 관리를 사용하여 CMEK 키에 대한 액세스를 제어할 수 있습니다. CMEK 키를 일시적으로 사용 중지하거나 영구적으로 폐기하면 이 키로 암호화된 데이터에 액세스할 수 없습니다.

CMEK를 사용하면 키의 수명 주기 및 관리의 여러 측면을 제어할 수 있지만 Cloud KMS 서비스의 추가 비용도 발생합니다. CMEK로 암호화된 저장소는 업로드 또는 다운로드 시마다 Cloud Key Management Service 암호화 요청 할당량도 사용합니다.

Cloud KMS는 Artifact Registry와 동일한 Google Cloud 프로젝트 또는 여러 프로젝트의 키를 중앙에서 관리하는 별도의 프로젝트에서 실행할 수 있습니다.

저장소를 만들 때 Cloud KMS 키를 할당합니다.

기존 저장소의 암호화 메커니즘을 변경할 수 없습니다. CMEK로 암호화된 저장소가 있는 경우 암호화 메커니즘을 Google 기본 암호화로 변경하거나 암호화를 위해 다른 Cloud KMS 키를 할당할 수 없습니다.

CMEK를 사용 설정하는 시기와 이유를 포함한 일반적인 CMEK에 대한 자세한 내용은 Cloud KMS 문서를 참조하세요.

키 만들기 및 권한 부여

저장소의 키를 만들고 이 키를 사용하여 저장소 데이터를 암호화 및 복호화할 수 있는 권한을 부여하려면 다음 안내를 따르세요.

  1. 키를 관리할 Google Cloud 프로젝트에서 다음을 수행합니다.

    1. Cloud KMS API를 사용 설정합니다.
    2. 키링 및 키를 만듭니다. 키 위치는 암호화할 저장소의 저장소 위치와 일치해야 합니다.
  2. Artifact Registry 프로젝트에 저장소를 만들지 않은 경우 Artifact Registry 서비스 계정이 아직 없습니다. 서비스 계정을 만들려면 다음 명령어를 사용합니다.

    gcloud beta services identity create --service=artifactregistry.googleapis.com --project=PROJECT
    

    PROJECT를 Artifact Registry를 실행 중인 프로젝트의 ID로 바꿉니다.

  3. CryptoKey Encrypter/Decrypter IAM 역할(roles/cloudkms.cryptoKeyEncrypterDecrypter)을 Artifact Registry 서비스 계정에 부여합니다. 생성한 키에 대한 이 권한을 부여합니다.

    Console

    1. 암호화 키 페이지로 이동합니다.

      Cloud KMS 페이지 열기

    2. 생성한 키를 선택합니다.

    3. 정보 패널 표시를 선택합니다.

    4. 구성원 추가를 클릭합니다.

    5. Artifact Registry 서비스 계정을 추가합니다. 서비스 계정은 service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com입니다. 여기서 PROJECT-NUMBER는 Artifact Registry를 실행 중인 Google Cloud 프로젝트의 프로젝트 번호입니다.

    6. 역할 선택에서 Cloud KMS > Cloud KMS CryptoKey 암호화/복호화를 선택합니다.

    7. 저장을 클릭합니다.

    8. 암호화 키 페이지로 돌아가서 키를 다시 선택합니다.

    9. 정보 패널 표시를 선택합니다. 역할/구성원 열에 역할이 표시됩니다.

    gcloud

    다음 명령어를 실행합니다.

    gcloud kms keys add-iam-policy-binding [--project=PROJECT] \
           KEY --location LOCATION --keyring=KEYRING \
           --member serviceAccount:service-PROJECT-NUMBER@gcp-sa-artifactregistry.iam.gserviceaccount.com \
           --role roles/cloudkms.cryptoKeyEncrypterDecrypter
    
    • PROJECT는 키가 포함된 프로젝트의 ID입니다.
    • KEY은 키 이름입니다.
    • LOCATION은 키 위치입니다. 키 위치는 암호화할 저장소의 저장소 위치와 일치해야 합니다.
    • KEYRING은 키링 이름입니다.
    • PROJECT-NUMBER는 Artifact Registry를 실행 중인 Google Cloud 프로젝트의 프로젝트 번호입니다.

    이 명령어에 대한 자세한 내용은 gcloud kms keys add-iam-policy-binding 문서를 참조하세요.

이제 저장소를 만들고 암호화에 사용할 키를 지정할 수 있습니다.

액세스 권한 삭제

CMEK로 암호화된 저장소에 대한 액세스를 삭제하는 몇 가지 방법이 있습니다.

키를 사용 중지하거나 폐기하기 전에 Artifact Registry 서비스 계정의 권한을 취소하는 것이 좋습니다. 권한 변경사항은 몇 초 내에 일관되게 유지되므로 키 사용 중지 또는 폐기가 미치는 영향을 관찰할 수 있습니다.

저장소의 암호화 키를 사용 중지하거나 폐기하면 아티팩트 데이터를 보거나 가져올 수 없게 됩니다. 빌드된 아티팩트, 임의 바이너리 데이터(blob), Docker 매니페스트 또는 npm 패키지 파일과 같은 매니페스트를 포함하여 저장소에 저장된 모든 아티팩트 데이터에 액세스할 수 없게 됩니다. Artifact Registry 리더 역할 또는 뷰어 역할이 있는 사용자는 아티팩트 이름, 버전, 태그와 같은 아티팩트 메타데이터를 볼 수 있습니다.

Artifact Registry 관리자 역할 또는 소유자 역할이 있는 사용자는 저장소를 삭제할 수 있습니다.

다음 단계