Configura claves de encriptación para un servidor

Puedes configurar claves de encriptación para encriptar las contraseñas del servidor. Estas claves son claves de encriptación administradas por el cliente (CMEK) que puedes administrar con Cloud Key Management Service (Cloud KMS). Puedes configurarlos mientras aprovisionas un servidor nuevo o cuando reimprimes uno existente. Puedes usar una clave de encriptación con varios servidores.

El uso de una clave de encriptación es opcional. Sin embargo, una vez que configures una clave de encriptación, debes usarla. No puedes cambiar este parámetro de configuración. Sin embargo, puedes cambiar la clave o su versión.

Esta función solo está disponible para los SO Linux compatibles con la solución Bare Metal.

Antes de comenzar

  1. Crea una clave de encriptación con Cloud KMS.

    Para crear una clave de encriptación, sigue estos pasos:

    1. En el proyecto en el que deseas crear la clave, habilita la API de Cloud KMS.

      Haz esto solo una vez por proyecto.

    2. Asigna los siguientes roles a la cuenta de servicio de la solución Bare Metal. Haz esto solo una vez por proyecto.

      • roles/cloudkms.viewer: Verifica que CryptoKeyVersion esté disponible para usar.
      • roles/cloudkms.publicKeyViewer: Recupera una clave pública.

      Para obtener información sobre cómo otorgar un rol, consulta Cómo otorgar roles en un recurso.

      Para asignar estos roles, usa el comando gcloud projects add-iam-policy-binding.

      gcloud projects add-iam-policy-binding KMS_PROJECT_ID \
      --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-bms.iam.gserviceaccount.com \
      --role roles/cloudkms.publicKeyViewer
      
      gcloud projects add-iam-policy-binding KMS_PROJECT_ID \
      --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-bms.iam.gserviceaccount.com \
      --role roles/cloudkms.viewer
      

      Reemplaza lo siguiente:

      • KMS_PROJECT_ID: Es el proyecto que contiene tu clave de Cloud KMS.
      • PROJECT_NUMBER: Es el proyecto que contiene tu servidor de la solución Bare Metal.
    3. Crea una clave de desencriptación asimétrica.

      Puedes crear tantas claves y versiones como sea necesario.

Configura claves de encriptación mientras aprovisionas un servidor

Puedes configurar una clave de encriptación para un nuevo servidor de solución Bare Metal mientras lo aprovisionas a través del formulario de entrada de la consola de Google Cloud.

Para configurar una clave de encriptación mientras aprovisionas un servidor, consulta Usa el formulario de entrada de la consola de Google Cloud para ingresar tus selecciones.

Configura claves de encriptación mientras vuelves a crear una imagen de un servidor

Para configurar claves de encriptación mientras se vuelve a crear la imagen de un servidor, consulta Cambia el SO de un servidor.

Cómo ver las claves de encriptación y las contraseñas de un servidor

Para ver las claves de encriptación y las contraseñas de un servidor, sigue estos pasos:

Console

  1. Ve a la página Servidores.

    Ir a Servidores

  2. Haz clic en el nombre del servidor.

    En la página Detalles del servidor, consulta la clave de encriptación en el campo Clave de encriptación de contraseña.

  3. Para ver las cuentas de usuario y sus contraseñas encriptadas correspondientes, ve a la sección Cuentas de usuario.

gcloud

Usa el comando gcloud alpha bms instances auth-info:

gcloud alpha bms instances auth-info SERVER_NAME --project=PROJECT_ID --region=REGION

Reemplaza lo siguiente:

  • SERVER_NAME: El nombre del servidor de la solución Bare Metal
  • PROJECT_ID: El ID del proyecto
  • REGION: La región del servidor de la solución Bare Metal

Cómo desencriptar una contraseña

Para obtener la contraseña sin procesar, sigue estos pasos:

  1. Obtén el texto cifrado. Usa el comando gcloud alpha bms instances auth-info.

    gcloud alpha bms instances auth-info SERVER_NAME \
    --project=PROJECT_ID \
    --region=REGION \
    --format='value(userAccounts.USERNAME.ENCRYPTED_PASSWORD_FILE)' | tr -d ' \n' | base64 -d > CIPHERTEXT_FILE
    

    Reemplaza lo siguiente:

    • SERVER_NAME: El nombre de tu servidor de la solución Bare Metal
    • PROJECT_ID: El ID de tu proyecto de solución Bare Metal
    • REGION: Es la ubicación de tu servidor de la solución Bare Metal.
    • USERNAME: El nombre de usuario de la cuenta asociada con la contraseña que deseas desencriptar. El valor es root o customeradmin.
    • ENCRYPTED_PASSWORD_FILE: El archivo en el que guardaste la contraseña encriptada. Para evitar problemas con el formato de la contraseña después de copiarla, quita los espacios y los caracteres de línea nueva ('\n').
    • CIPHERTEXT_FILE: Es el nombre del archivo de texto cifrado.

    Ejemplo:

    gcloud alpha bms instances auth-info my-instance \
    --region=europe-west3 \
    --project=project-testing \
    --format='value(userAccounts.customeradmin.encryptedPassword)' | tr -d ' \n' | base64 -d > ciphertext
    

    Para obtener el texto cifrado de la contraseña copiada de la consola de Google Cloud, usa el siguiente comando:

    cat ENCRYPTED_PASSWORD_FILE | tr -d ' \n' | base64 -d > CIPHERTEXT_FILE
    

    Reemplaza lo siguiente:

    • ENCRYPTED_PASSWORD_FILE: Es el archivo en el que guardaste la contraseña encriptada. Para evitar problemas con el formato de la contraseña después de copiarla, quita los espacios y los caracteres de nueva línea ('\n').
    • CIPHERTEXT_FILE: Es el nombre del archivo de texto cifrado.

    Ejemplo:

    cat encrypted_password | tr -d ' \n' | base64 -d > ciphertext
    
  2. Desencripta la contraseña. Sigue los pasos que se indican en Cómo desencriptar datos.

¿Qué sigue?