Práticas recomendadas para Certificate Authority Service

Esta página descreve algumas das práticas recomendadas para usar Certificate Authority Service com mais eficiência.

Papéis e controle de acesso

Com o Identity and Access Management (IAM), é possível conceder papéis aos usuários. Os papéis são um pacote de uma ou mais permissões. Os papéis no IAM podem ser básicos, predefinidos ou personalizados.

Tipo de papel do IAM Descrição
Básico Inclui os papéis de proprietário, editor e leitor que existiam antes da introdução do IAM.
Predefinido Os papéis predefinidos são criados e mantidos pelo Google.
Personalizado Os papéis personalizados são definidos pelo usuário e permitem agrupar uma ou mais permissões compatíveis para atender a necessidades específicas. Para mais informações, consulte Noções básicas sobre papéis personalizados.

As pessoas não podem receber mais de uma função ao mesmo tempo. Além disso, todas as pessoas que ocupam uma função atribuída precisam receber instruções e treinamento adequados sobre as responsabilidades e práticas de segurança. Se você quiser atribuir um conjunto diversificado de permissões a uma pessoa, recomendamos criar uma função personalizada usando o IAM. Para informações sobre como criar um papel personalizado, consulte Criar e gerenciar papéis personalizados.

Para informações sobre permissões e papéis predefinidos do IAM, consulte Controle de acesso com o IAM.

Níveis de serviço de CA

Os níveis são definidos para o pool de autoridades certificadoras (AC). Todas as ACs em um pool de ACs são atribuídas ao mesmo nível. O serviço de AC oferece dois níveis operacionais de serviço para pools de AC: DevOps e Enterprise. Essas duas camadas oferecem às organizações um equilíbrio entre os recursos de desempenho e gerenciamento do ciclo de vida com base nos requisitos operacionais.

  • Recomendamos que você use o nível de DevOps com cuidado, porque ele não oferece suporte à revogação de certificados.
  • Para ACs no nível DevOps, os certificados emitidos não são armazenados. Só é possível rastrear certificados analisando os Registros de auditoria do Cloud, se eles estiverem ativados. Recomendamos o uso do nível DevOps apenas para certificados de curta duração que não precisam ser revogados, como certificados usados com microsserviços, contêineres, certificados de sessão, máquinas virtuais não persistentes e outras necessidades isoladas.
  • Uma infraestrutura de chave pública (ICP) pode consistir em uma combinação de ACs em níveis de DevOps e Enterprise para atender a várias necessidades.
  • Na maioria dos casos, recomendamos que você use o nível Enterprise para criar pools de ACs que emitem certificados para outras ACs e entidades finais.

Para mais informações sobre os níveis de serviço da AC, consulte Selecionar os níveis de operação.

Para saber como ativar os registros de auditoria do Cloud, consulte Como configurar registros de auditoria de acesso a dados.

Chaves de assinatura de CA

O controle adequado do par de chaves criptográficas subjacentes para certificados de AC determina a segurança e a integridade oferecidas pela ICP. Esta seção lista algumas práticas recomendadas para proteger as chaves de assinatura da AC.

Módulos de segurança de hardware (HSM)

É possível configurar o serviço de CA para usar chaves gerenciadas e pertencentes ao Google que usam o Cloud HSM para gerar, armazenar e usar chaves. No entanto, se você quiser usar uma chave do Cloud KMS, é possível usar a chave durante a configuração da AC.

Para mais informações sobre o Cloud HSM, consulte Cloud HSM.

Para mais informações sobre como importar uma chave criptográfica para o Cloud HSM ou o Cloud KMS, consulte Como importar uma chave para o Cloud KMS.

Chaves gerenciadas pelo Google e pelo cliente

Se você não tiver um requisito operacional ou de segurança personalizado que exija o gerenciamento direto de chaves fora do serviço de AC, recomendamos que você use chaves de propriedade e gerenciadas pelo Google. As chaves de propriedade e gerenciadas pelo Google oferecem um sistema simplificado e seguro por padrão de geração, armazenamento e utilização de chaves.

As chaves pertencentes e gerenciadas pelo Google usam o Cloud HSM e não são acessíveis ou utilizáveis por nenhuma outra organização. O acesso e o uso de chaves de assinatura do Cloud HSM podem ser auditados pelos Registros de auditoria do Cloud.

Para mais informações sobre modelos de gerenciamento de ciclo de vida, consulte Gerenciar recursos.

Como importar ACs externas

Não é possível importar certificados emitidos anteriormente para o serviço de AC. Recomendamos que você não importe uma AC externa com certificados emitidos para o serviço de AC.

Chave em garantia

O serviço de AC usa o Cloud KMS e o Cloud HSM para proteger as chaves contra exportação e extração. Se a sua organização quiser manter uma cópia das chaves da AC, será possível gerar chaves usando ferramentas locais. Para usar essas chaves com o serviço de AC, importe-as para o Cloud KMS e o Cloud HSM. Em seguida, você pode depositar as chaves com segurança e manter a posse até que sejam necessárias no futuro.

Para informações sobre como importar chaves para o Cloud KMS, consulte Como importar uma chave para o Cloud KMS.

Algoritmos e tamanhos de chave da AC

Os tamanhos e algoritmos de chaves criptográficas definem o tipo e a força do par de chaves assimétricas usado para assinar certificados e listas de revogação de certificados (CRLs, na sigla em inglês). As ACs podem durar um período relativamente longo. Portanto, é importante que as chaves sejam fortes o suficiente para garantir a segurança durante toda a vida útil da AC.

Se você tiver um ambiente de ICP bem definido com dispositivos modernos, o algoritmo de assinatura digital de curva elíptica (ECDSA) oferece o melhor desempenho e segurança. Em organizações com uma ampla variedade de sistemas e incertezas sobre o suporte a chaves, pode ser suficiente usar chaves baseadas em RSA.

Há também outras considerações para chaves de assinatura de AC, como conformidade com certificações, compatibilidade com outros sistemas e modelos de ameaça específicos. Considere seu caso de uso ao escolher um tamanho e um algoritmo de chave.

Independentemente do ciclo de vida da AC ou do tamanho e algoritmo da chave, recomendamos que você configure um processo de rotação regular das chaves da AC.

Para mais informações sobre como escolher um algoritmo para chaves de assinatura, consulte Escolher um algoritmo de chave.

A seguir