Container Registry stocke des images de conteneurs dans Cloud Storage, lequel chiffre toujours vos données côté serveur.
Si vous avez des exigences de conformité ou réglementaires, vous pouvez chiffrer vos images de conteneurs à l'aide de clés de chiffrement gérées par le client (CMEK). Les clés CMEK sont gérées dans Cloud Key Management Service. Lorsque vous utilisez la fonctionnalité CMEK, vous pouvez désactiver temporairement ou définitivement l'accès à une image de conteneur chiffrée en désactivant ou en détruisant la clé.
Contraintes liées aux règles d'administration
Les contraintes liées aux règles d'administration peuvent affecter l'utilisation de Container Registry lorsqu'elles s'appliquent aux services utilisés par Container Registry.
Contraintes pour les buckets de stockage
Lorsque l'API Cloud Storage figure dans la liste des stratégies
Deny
pour la contrainteconstraints/gcp.restrictNonCmekServices
, vous ne pouvez pas transférer d'images vers Container Registry. Container Registry n'utilise pas de clé CMEK pour créer des buckets de stockage lorsque la première image est envoyée à un hôte. De plus, vous ne pouvez pas créer les buckets de stockage manuellement.Si vous devez appliquer cette contrainte de règle d'administration, envisagez plutôt d'héberger vos images dans Artifact Registry. Vous pouvez créer manuellement dans Artifact Registry des dépôts compatibles avec les requêtes envoyées au domaine
gcr.io
afin de pouvoir continuer à utiliser vos workflows d'images de conteneurs existants. Pour en savoir plus, consultez Passer à des dépôts compatibles avec les domaines gcr.io.Lorsque
constraints/gcp.restrictCmekCryptoKeyProjects
est configuré, les buckets de stockage doivent être chiffrés à l'aide d'une CryptoKey issue d'un projet, d'un dossier ou d'une organisation autorisé. Les nouveaux buckets utiliseront la clé configurée, mais les buckets existants non conformes doivent être configurés pour utiliser la clé requise par défaut.
Pour en savoir plus sur l'application des contraintes aux buckets Cloud Storage, consultez la documentation Cloud Storage sur les contraintes.
Contraintes pour les sujets Pub/Sub
Lorsque vous activez l'API Container Registry dans un projet Google Cloud, Container Registry tente de créer automatiquement un sujet Pub/Sub avec l'ID de sujet gcr
à l'aide des clés de chiffrement gérées par Google.
Lorsque l'API Pub/Sub figure dans la liste des stratégies Deny
pour la contrainte constraints/gcp.restrictNonCmekServices
, les sujets doivent être chiffrés avec des CMEK. Les requêtes de création d'un sujet sans chiffrement CMEK échoueront.
Pour créer le sujet gcr
avec un chiffrement CMEK, consultez les instructions Pub/Sub sur le chiffrement des sujets.
Configurer des buckets pour utiliser des CMEK
Container Registry n'est pas directement intégré à Cloud KMS. Au lieu de cela, il est compatible avec CMEK lorsque vous stockez vos images de conteneurs dans des buckets de stockage configurés pour utiliser CMEK.
Si vous ne l'avez pas déjà fait, transférez une image vers Container Registry. Le bucket de stockage n'utilise pas encore de clé CMEK.
Dans Cloud Storage, configurez le bucket de stockage pour utiliser la clé CMEK.
Le nom de bucket d'un hôte de registre se présente dans l'un des formats suivants:
artifacts.PROJECT-ID.appspot.com
pour les images stockées sur l'hôtegcr.io
STORAGE-REGION.artifacts.PROJECT-ID.appspot.com
pour les images stockées surasia.gcr.io
,eu.gcr.io
ouus.gcr.io
.
Étape suivante
- En savoir plus sur la gestion des images Container Registry.
- Apprenez-en davantage sur CMEK
- En savoir plus sur Cloud Storage