查看理由并据此采取行动

本页介绍了如何查看 Key Access Justifications 身份验证理由并采取相应措施 来请求访问您的加密密钥。每当 Google 收集 Key Access Justifications 功能会向您发送一个说明 访问原因。您查看和处理理由的方式取决于您在 Key Access Justifications 中使用的密钥类型:

  • 对于外部管理的密钥,Cloud EKM 合作伙伴可能会提供设置政策的功能,以便根据理由的内容自动批准或拒绝访问请求。如需详细了解如何设置政策,请参阅所选密钥管理器的相关文档。通过 以下合作伙伴支持 Key Access Justifications:
    • Fortanix
    • Thales
  • 对于使用 Key Access Justifications 政策配置的所有密钥,不考虑密钥 您可以在 Cloud KMS 中查看访问请求, 审核日志。

拒绝访问可能会妨碍 Google 人员为您提供合同服务。例如:

  • 由于 CUSTOMER_INITIATED_ACCESSGOOGLE_INITIATED_SYSTEM_OPERATION 的原因而拒绝访问请求会导致您的服务不可用。
  • 如果您以 CUSTOMER_INITATED_SUPPORT 为原因拒绝访问权限请求,在极少数情况下,当您的支持服务工单需要访问敏感客户信息时,Google 人员将无法回复该工单。支持服务工单通常不需要此权限,而且我们的 一线支持人员没有此权限。
  • 正在拒绝访问相应请求,原因:GOOGLE_INITIATED_SERVICE 会降低服务可用性和可靠性,并妨碍 Google 恢复服务中断。

查看 EKM 密钥的理由

您可以使用 Google Cloud 控制台查看理由 Key Access Justifications 发送到您的外部密钥管理器。要访问 首先,您需要使用 Cloud KMS 启用 Cloud Audit Logs 对包含用于加密的密钥的项目拥有的权限。

完成设置后,Cloud Audit Logs 还包含 用于加密操作的外部请求中使用的理由。该理由包含在资源键的数据访问日志的 protoPayloadmetadata 条目中。如需详细了解这些字段,请参阅了解审核日志。如需详细了解如何将 Cloud Audit Logs 与 Cloud KMS 搭配使用,请参阅 Cloud KMS 审核日志信息

请注意,与与外部密钥管理器共享的理由不同,Cloud Audit Logs 中的理由无法用于批准或拒绝关联的加密操作。Google Cloud 仅在操作完成后才会记录理由。因此,Google Cloud 中的日志必须是 主要用于记录保存。

查看 Cloud HSM 密钥和软件密钥的理由

配置了密钥访问理由的 Cloud HSM 和软件密钥已用于执行加密或解密操作时,您可以查看 Cloud KMS 审核日志,了解以下信息:

  • key_access_justification理由代码 与请求关联的操作
  • key_access_justification_policy_metadata:密钥的 Key Access Justifications 政策元数据,其中包含以下信息:
    • customer_configured_policy_enforced:指示是否针对操作强制执行了对密钥设置的 Key Access Justifications 政策。
    • customer_configured_policy:表示允许访问按键的理由代码。
    • justification_propagated_to_ekm:指示访问权限请求是否 传播到外部密钥管理器(如果已配置)。

以下示例演示了 配置了 Key Access Justifications 的 Cloud HSM 密钥:

  {
    @type: "type.googleapis.com/google.cloud.audit.AuditLog"
    (...)
    metadata: {
      entries: {
        key_access_justification: {
          @type: "type.googleapis.com/google.cloud.ekms.v0.AccessReasonContext"
          reason: "CUSTOMER_INITIATED_ACCESS"
        }
        key_access_justification_policy_metadata: {
          customer_configured_policy_enforced: "true"
          customer_configured_policy: {
            allowed_access_reasons: ["CUSTOMER_INITIATED_ACCESS", "GOOGLE_INITIATED_SYSTEM_OPERATION"]
          }
        justification_propagated_to_ekm: "false"
        }
      }
    }
    methodName: "useVersionToDecrypt"
    serviceName: "cloudkms.googleapis.com"
    (...)
  }