Secara default, Compute Engine mengenkripsi konten pelanggan dalam penyimpanan. Compute Engine otomatis menggunakan Google-owned and Google-managed encryption keys untuk mengenkripsi data Anda.
Namun, Anda dapat menyesuaikan enkripsi yang digunakan Compute Engine untuk resource Anda dengan menyediakan kunci enkripsi kunci (KEK). Kunci enkripsi kunci tidak mengenkripsi data Anda secara langsung, tetapi mengenkripsi Google-owned and managed keys yang digunakan Compute Engine untuk mengenkripsi data Anda.
Anda memiliki dua opsi untuk memberikan kunci enkripsi kunci:
Direkomendasikan. Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) di Cloud KMS dengan Compute Engine. Dengan menggunakan kunci Cloud KMS, Anda dapat mengontrol tingkat perlindungan, lokasi, jadwal rotasi, izin penggunaan dan akses, serta batas kriptografisnya. Dengan Cloud KMS, Anda juga dapat melacak penggunaan kunci, melihat log audit, dan mengontrol siklus proses kunci. Alih-alih Google yang memiliki dan mengelola kunci enkripsi kunci (KEK) simetris yang melindungi data Anda, Andalah yang mengontrol dan mengelola kunci ini di Cloud KMS.
Anda dapat membuat CMEK secara manual, atau menggunakan Kunci Otomatis Cloud KMS agar kunci dibuat secara otomatis untuk Anda.
Pada umumnya, setelah membuat disk yang dienkripsi CMEK, Anda tidak perlu menentukan kunci saat menggunakan disk.
Anda dapat mengelola kunci enkripsi kunci Anda sendiri di luar Compute Engine, dan memberikan kunci setiap kali Anda membuat atau mengelola disk. Opsi ini dikenal sebagai kunci enkripsi yang disediakan pelanggan (CSEK). Saat mengelola resource yang dienkripsi CSEK, Anda harus selalu menentukan kunci yang digunakan saat mengenkripsi resource.
Untuk informasi selengkapnya tentang setiap jenis enkripsi, lihat Kunci enkripsi yang dikelola pelanggan dan Kunci enkripsi yang disediakan pelanggan.
Untuk menambahkan lapisan keamanan tambahan ke disk Hyperdisk Balanced, aktifkan Mode rahasia. Mode rahasia menambahkan enkripsi berbasis hardware ke disk Hyperdisk Balanced Anda.
Jenis disk yang didukung
Bagian ini mencantumkan jenis enkripsi yang didukung untuk disk dan opsi penyimpanan lainnya yang ditawarkan oleh Compute Engine.
Volume Persistent Disk mendukung Google-owned and managed keys, CMEK, dan CSEK.
Google Cloud Hyperdisk mendukung CMEK dan Google-owned and managed keys. Anda tidak dapat menggunakan CSEK untuk mengenkripsi Hyperdisk.
Disk SSD lokal hanya mendukung Google-owned and managed keys. Anda tidak dapat menggunakan CSEK atau CMEK untuk mengenkripsi disk SSD Lokal.
Klon disk dan image mesin mendukung Google-owned and managed keys,CMEK, dan CSEK.
Snapshot standar dan snapshot instan mendukung Google-owned and managed keys, CMEK, dan CSEK.
CMEK dengan Kunci Otomatis Cloud KMS
Jika memilih untuk menggunakan kunci Cloud KMS untuk melindungi resource Compute Engine, Anda dapat membuat CMEK secara manual atau menggunakan Cloud KMS Autokey untuk membuat kunci. Dengan Autokey, key ring dan kunci dibuat sesuai permintaan sebagai bagian dari pembuatan resource di Compute Engine. Agen layanan yang menggunakan kunci untuk operasi enkripsi dan dekripsi akan dibuat jika belum ada dan diberi peran Identity and Access Management (IAM) yang diperlukan. Untuk informasi selengkapnya, lihat Ringkasan kunci otomatis.
Untuk mempelajari cara menggunakan CMEK yang dibuat oleh Autokey Cloud KMS guna melindungi resource Compute Engine Anda, lihat Menggunakan Autokey dengan resource Compute Engine.
Snapshot
Saat menggunakan Autokey untuk membuat kunci guna melindungi resource Compute Engine Anda, Autokey tidak akan membuat kunci baru untuk snapshot. Anda harus mengenkripsi snapshot dengan kunci yang sama dengan yang digunakan untuk mengenkripsi disk sumber. Jika Anda membuat snapshot menggunakan Konsol Google Cloud, kunci enkripsi yang digunakan oleh disk akan otomatis diterapkan ke snapshot. Jika membuat snapshot menggunakan gcloud CLI, Terraform, atau Compute Engine API, Anda harus mendapatkan ID resource kunci yang digunakan untuk mengenkripsi disk, lalu menggunakan kunci tersebut untuk mengenkripsi snapshot.
Mengenkripsi disk dengan kunci enkripsi yang dikelola pelanggan
Untuk informasi selengkapnya tentang cara menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) yang dibuat secara manual untuk mengenkripsi disk dan resource Compute Engine lainnya, lihat Melindungi resource menggunakan kunci Cloud KMS.
Mengenkripsi disk dengan kunci enkripsi yang disediakan pelanggan
Untuk mempelajari cara menggunakan kunci enkripsi yang disediakan pelanggan (CSEK) untuk mengenkripsi disk dan resource Compute Engine lainnya, lihat Mengenkripsi disk dengan kunci enkripsi yang disediakan pelanggan.
Melihat informasi tentang enkripsi disk
Disk di Compute Engine dienkripsi dengan salah satu jenis kunci enkripsi berikut:
- Google-owned and managed keys
- Kunci enkripsi yang dikelola pelanggan (CMEK)
- Kunci enkripsi yang disediakan pelanggan (CSEK)
Secara default, Compute Engine menggunakan Google-owned and managed keys.
Untuk melihat jenis enkripsi disk, Anda dapat menggunakan gcloud CLI, konsol Google Cloud, atau Compute Engine API.
Konsol
Di konsol Google Cloud, buka halaman Disks.
Di kolom Nama, klik nama disk.
Di tabel Properties, baris berlabel Encryption menunjukkan jenis enkripsi: Dikelola Google, Dikelola pelanggan, atau Disediakan pelanggan.
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
Gunakan perintah
gcloud compute disks describe
:gcloud compute disks describe DISK_NAME \ --zone=ZONE \ --format="json(diskEncryptionKey)"
Ganti kode berikut:
PROJECT_ID
: project ID Anda.ZONE
: zona tempat disk Anda berada.DISK_NAME
: nama disk.Output perintah
Jika outputnya adalah
null
, disk akan menggunakan Google-owned and managed key.Jika tidak, outputnya adalah objek JSON.
Jika objek JSON berisi kolom bernama
diskEncryptionKey
, disk akan dienkripsi. ObjekdiskEncryptionKey
berisi informasi tentang apakah disk dienkripsi CMEK atau CSEK:- Jika properti
diskEncryptionKey.kmsKeyName
ada, disk akan dienkripsi CMEK. PropertikmsKeyName
menunjukkan nama kunci tertentu yang digunakan untuk mengenkripsi disk:{ "diskEncryptionKey": { "kmsKeyName": "projects/my-proj/.." } }
- Jika properti
diskEncryptionKey.sha256
ada, disk dienkripsi CSEK. Propertisha256
adalah hash SHA-256 dari kunci enkripsi yang disediakan pelanggan yang melindungi disk.{ "diskEncryptionKey": { "sha256": "abcdefghijk134560459345dssfd" } }
- Jika properti
API
Buat permintaan POST
ke metode compute.disks.get
.
POST https://compute.googleapis.com/compute/v1/projects/PROJECT_ID/zones/ZONE/disks/DISK_NAME
Ganti kode berikut:
PROJECT_ID
: project ID Anda.ZONE
: zona tempat disk Anda berada.DISK_NAME
: nama disk
Respons permintaan
Jika responsnya null
, disk menggunakan Google-owned and managed key.
Jika tidak, responsnya adalah objek JSON.
Jika objek JSON berisi kolom bernama diskEncryptionKey
, disk akan dienkripsi.
Objek diskEncryptionKey
berisi informasi tentang apakah disk
dienkripsi CMEK atau CSEK:
- Jika properti
diskEncryptionKey.kmsKeyName
ada, disk akan dienkripsi CMEK. PropertikmsKeyName
menunjukkan nama kunci tertentu yang digunakan untuk mengenkripsi disk:{ "diskEncryptionKey": { "kmsKeyName": "projects/my-proj/.." } }
- Jika properti
diskEncryptionKey.sha256
ada, disk dienkripsi CSEK. Propertisha256
adalah hash SHA-256 dari kunci enkripsi yang disediakan pelanggan yang melindungi disk.{ "diskEncryptionKey": { "sha256": "abcdefghijk134560459345dssfd" } }
Jika disk menggunakan CMEK, Anda dapat menemukan informasi mendetail tentang kunci, key ring, dan lokasinya dengan mengikuti langkah-langkah di Melihat kunci menurut project.
Jika disk menggunakan CSEK, hubungi administrator organisasi Anda untuk mengetahui detail kunci. Dengan menggunakan CMEK, Anda juga dapat melihat resource yang dilindungi oleh kunci tersebut dengan pelacakan penggunaan kunci. Untuk informasi selengkapnya, lihat Melihat penggunaan kunci.
Mode rahasia untuk Hyperdisk Balanced
Jika menggunakan Confidential Computing, Anda dapat memperluas enkripsi berbasis hardware ke volume Hyperdisk Balanced dengan mengaktifkan mode Confidential.
Mode rahasia untuk volume Hyperdisk Balanced memungkinkan Anda mengaktifkan keamanan tambahan tanpa harus memfaktorkan ulang aplikasi. Mode rahasia adalah properti yang dapat Anda tentukan saat membuat volume Hyperdisk Balanced baru.
Volume Hyperdisk Balanced dalam mode Rahasia hanya dapat digunakan dengan Confidential VM.
Untuk membuat volume Hyperdisk Balanced dalam mode Rahasia, lihat Mengaktifkan mode Rahasia untuk volume Hyperdisk Balanced.
Jenis mesin yang didukung untuk volume Hyperdisk Balanced dalam mode Rahasia
Volume Hyperdisk Balanced dalam mode Rahasia hanya dapat digunakan dengan VM Rahasia yang menggunakan jenis mesin N2D.
Wilayah yang didukung untuk volume Hyperdisk Balanced dalam mode Rahasia
Mode rahasia untuk volume Hyperdisk Balanced tersedia di region berikut:
europe-west4
us-central1
us-east4
us-east5
us-south1
us-west4
Batasan untuk volume Hyperdisk Balanced dalam mode Rahasia
- Hyperdisk Extreme, Hyperdisk Throughput, Hyperdisk ML, dan Hyperdisk Balanced High Availability tidak mendukung Mode rahasia.
- Anda tidak dapat menangguhkan atau melanjutkan VM yang menggunakan volume Hyperdisk Balanced dalam mode Rahasia.
- Anda tidak dapat menggunakan Penyimpanan Gabungan Hyperdisk dengan volume Hyperdisk Balanced dalam mode Rahasia.
- Anda tidak dapat membuat image mesin atau image kustom dari volume Hyperdisk Balanced dalam mode Rahasia.
Langkah berikutnya
- Untuk mempelajari cara mengotomatiskan pembuatan CMEK, lihat Cloud KMS dengan Autokey (Pratinjau).
- Untuk mempelajari cara membuat CMEK, lihat Membuat kunci enkripsi dengan Cloud KMS.
- Mengenkripsi disk dengan kunci enkripsi yang dikelola pelanggan (CMEK).
- Untuk membuat volume Hyperdisk Balanced dalam mode Rahasia, lihat Mengaktifkan mode Rahasia untuk volume Hyperdisk Balanced.
- Pelajari lebih lanjut format dan spesifikasi untuk CSEK.