Práticas recomendadas para o Certificate Authority Service (em inglês)

Nesta página, descrevemos algumas das práticas recomendadas que podem ajudar você a usar o Certificate Authority Service com mais eficiência.

Papéis e controle de acesso

Com o Identity and Access Management (IAM), você pode atribuir papéis a usuários. Os papéis são um pacote de uma ou mais permissões. Os papéis no IAM podem ser básicos, predefinidos ou personalizados.

Tipo de papel do IAM Descrição
Básico Inclui os papéis de Proprietário, Editor e Leitor que existiam antes da introdução do IAM.
Predefinido Os papéis predefinidos são criados e mantidos pelo Google.
Personalizado Os papéis personalizados são definidos pelo usuário e permitem agrupar uma ou mais permissões compatíveis para atender a necessidades específicas. Para mais informações, consulte Noções básicas sobre papéis personalizados.

Indivíduos não devem receber mais de uma função ao mesmo tempo. Além disso, todos que exercem uma função atribuída devem ser adequadamente informados e treinados sobre suas responsabilidades e práticas de segurança. Se você quiser atribuir um conjunto diversificado de permissões a uma pessoa, recomendamos criar um papel personalizado usando o IAM. Para informações sobre como criar um papel personalizado, consulte Como criar e gerenciar papéis personalizados.

Para informações sobre permissões e papéis predefinidos do IAM, consulte Controle de acesso com o IAM.

Níveis de serviço de CA

Os níveis são definidos para o pool da autoridade certificadora (CA). Todas as ACs em um pool de ACs são atribuídas ao mesmo nível. O CA Service fornece dois níveis de serviço operacional para pools de CAs: DevOps e Enterprise. Esses dois níveis oferecem às organizações um equilíbrio entre recursos de desempenho e gerenciamento do ciclo de vida com base nos requisitos operacionais.

  • Recomendamos usar o nível DevOps com cuidado, porque ele não oferece suporte à revogação de certificados.
  • Para CAs no nível DevOps, os certificados emitidos não são armazenados. Para rastrear certificados, consulte os Registros de auditoria do Cloud, se ativados. Recomendamos que você use o nível DevOps apenas para certificados de curta duração que não precisam ser revogados, como certificados usados com microsserviços, contêineres, certificados de sessão, máquinas virtuais não persistentes e outras necessidades isoladas.
  • Uma infraestrutura de chave pública (ICP) pode consistir em uma combinação de CAs em níveis DevOps e Enterprise para atender a várias necessidades.
  • Na maioria dos casos, recomendamos que você use o nível Enterprise para criar pools de CAs que emitem certificados para outras CAs e entidades finais.

Para mais informações sobre os níveis de serviço de CA, consulte Selecionar os níveis de operação.

Para informações sobre como ativar os Registros de auditoria do Cloud, consulte Como configurar registros de auditoria de acesso a dados.

Chaves de assinatura CA

O controle adequado do par de chaves criptográficas subjacente para certificados de CA determina a segurança e a integridade oferecidas pela ICP. Esta seção lista algumas práticas recomendadas para proteger chaves de assinatura de CA.

Módulos de segurança de hardware (HSM, na sigla em inglês)

É possível configurar o CA Service para usar chaves de propriedade do Google e gerenciadas pelo Google que utilizam o Cloud HSM para gerar, armazenar e usar chaves. No entanto, se você quiser usar uma chave atual do Cloud KMS, poderá usá-la durante a configuração da AC.

Consulte Cloud HSM para saber mais.

Para mais informações sobre como importar uma chave criptográfica para o Cloud HSM ou Cloud KMS, consulte Como importar uma chave para o Cloud KMS.

Diferenças entre chaves gerenciadas pelo Google e pelo cliente

Se você não tiver um requisito operacional ou de segurança personalizado que exija gerenciamento direto de chaves fora do serviço de AC, recomendamos usar chaves de propriedade e gerenciadas pelo Google. As chaves de propriedade e gerenciadas pelo Google oferecem um sistema simplificado e seguro por padrão para geração, armazenamento e utilização de chaves.

As chaves de propriedade e gerenciadas pelo Google usam o Cloud HSM e não são acessíveis ou utilizáveis por nenhuma outra organização. O acesso e o uso das chaves de assinatura do Cloud HSM são auditáveis por meio dos Registros de auditoria do Cloud.

Para mais informações sobre modelos de gerenciamento de ciclo de vida, consulte Gerenciar recursos.

Importação de CAs externas

Não é possível importar certificados emitidos anteriormente para o serviço de CA. Recomendamos que você não importe uma CA externa com certificados emitidos para o serviço de CA.

Key Escrow

O CA Service usa o Cloud KMS e o Cloud HSM para proteger as chaves contra exportação e extração. Se sua organização quiser manter uma cópia das chaves da CA, gere chaves usando ferramentas no local. Para usá-las com o CA Service, importe as chaves para o Cloud KMS e o Cloud HSM. Assim, é possível garantir as chaves com segurança e manter a posse até que seja necessário no futuro.

Para mais informações sobre como importar chaves para o Cloud KMS, consulte Como importar uma chave para o Cloud KMS.

Algoritmos e tamanhos de chaves de CA

Os tamanhos e algoritmos de chave criptográfica definem o tipo e a força do par de chaves assimétricas usado para assinar certificados e listas de revogação de certificados (CRLs). As CAs podem permanecer por um período relativamente longo. Portanto, é importante que as chaves sejam fortes o suficiente para serem seguras durante o ciclo de vida pretendido da CA.

Se você tem um ambiente de ICP bem definido com dispositivos modernos, o Algoritmo de assinatura digital de curva elíptica (ECDSA, na sigla em inglês) oferece o melhor desempenho e segurança. Em organizações com uma grande variedade de sistemas e incertezas sobre o suporte a chaves, usar chaves baseadas em RSA pode ser suficiente.

Há também outras considerações para chaves de assinatura de CA, como conformidade com certificações, compatibilidade com outros sistemas e os modelos de ameaça específicos. Considere seu caso de uso ao escolher o tamanho e o algoritmo da chave.

Independentemente do ciclo de vida da CA ou do tamanho e do algoritmo da chave, recomendamos que você configure um processo para rotação regular de chaves da CA.

Para mais informações sobre como escolher um algoritmo para chaves de assinatura, consulte Escolher um algoritmo de chave.

A seguir