Menggunakan kunci enkripsi yang dikelola pelanggan

Halaman ini menjelaskan cara menggunakan Kunci Enkripsi yang Dikelola Pelanggan (CMEK) untuk melindungi layanan Dataproc Metastore. CMEK menyediakan enkripsi data dalam penyimpanan dengan kunci yang dapat Anda kontrol melalui Cloud Key Management Service. Anda dapat menyimpan kunci sebagai kunci software, di cluster HSM, atau secara eksternal.

Sebelum memulai

Jika ingin layanan Dataproc Metastore berjalan di dalam perimeter Kontrol Layanan VPC, Anda harus menambahkan Cloud Key Management Service (Cloud KMS) API ke perimeter.

Mengonfigurasi dukungan CMEK untuk Dataproc Metastore

Guna mengonfigurasi dukungan CMEK untuk Dataproc Metastore, Anda harus terlebih dahulu memberikan izin kunci Cloud KMS ke akun layanan Dataproc Metastore dan Cloud Storage. Kemudian, Anda dapat membuat layanan Dataproc Metastore yang menggunakan kunci CMEK.

Memberikan izin kunci Cloud KMS

Gunakan perintah berikut untuk memberikan izin kunci Cloud KMS untuk Dataproc Metastore:

gcloud

  1. Buat kunci CMEK di Cloud KMS (jika belum tersedia). Perintah berikut adalah contoh cara membuat kunci software:

    gcloud config set project PROJECT_ID
    gcloud kms keyrings create KEY_RING \
      --project KEY_PROJECT \
      --location=LOCATION
    gcloud kms keys create KEY_NAME \
      --project KEY_PROJECT \
      --location=LOCATION \
      --keyring=KEY_RING \
      --purpose=encryption
    

    Demikian pula, Anda dapat membuat kunci HSM atau membuat kunci EKM.

  2. Berikan izin ke akun layanan Dataproc Metastore Service Agent:

    gcloud kms keys add-iam-policy-binding KEY_NAME \
      --location LOCATION \
      --keyring KEY_RING \
      --member=serviceAccount:$(gcloud beta services identity create \
      --service=metastore.googleapis.com 2>&1 | awk '{print $4}') \
      --role=roles/cloudkms.cryptoKeyEncrypterDecrypter
    
  3. Berikan izin ke akun layanan Cloud Storage:

    gsutil kms authorize -k projects/KEY_PROJECT/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME
    

Membuat layanan Dataproc Metastore dengan kunci CMEK

Gunakan langkah-langkah berikut untuk mengonfigurasi enkripsi CMEK selama pembuatan layanan:

Konsol

  1. Di konsol Google Cloud, buka halaman Metastore Dataproc:

    Buka Dataproc Metastore

  2. Di bagian atas halaman Metastore Dataproc, klik Buat.

    Halaman Buat layanan akan terbuka.

  3. Konfigurasi layanan Anda sesuai kebutuhan.

  4. Di bagian Enkripsi, klik Gunakan kunci enkripsi yang dikelola pelanggan (CMEK).

  5. Pilih kunci yang dikelola pelanggan.

  6. Klik Submit.

Verifikasi konfigurasi enkripsi layanan:

  1. Di konsol Google Cloud, buka halaman Metastore Dataproc:

    Buka konsol Google Cloud

  2. Di halaman Dataproc Metastore, klik nama layanan yang ingin Anda lihat.

    Halaman Detail layanan untuk layanan tersebut akan terbuka.

  3. Di tab Configuration, pastikan detailnya menunjukkan CMEK diaktifkan.

gcloud

  1. Jalankan perintah gcloud metastore services create untuk membuat layanan dengan enkripsi CMEK:

    gcloud metastore services create SERVICE \
       --encryption-kms-key=KMS_KEY
    

    Ganti kode berikut:

    • SERVICE: Nama layanan baru.
    • KMS_KEY: Mengacu pada ID resource kunci.
  2. Verifikasi bahwa pembuatan berhasil.

Data Metastore Dataproc dilindungi dengan kunci enkripsi yang disediakan Google

Database Cloud Monitoring tidak mendukung enkripsi CMEK. Sebagai gantinya, Google Cloud menggunakan kunci enkripsi Google untuk melindungi nama dan konfigurasi layanan layanan Dataproc Metastore Anda.

Mengimpor dan mengekspor data dari dan ke layanan berkemampuan CMEK

Jika ingin data Anda tetap dienkripsi dengan kunci yang dikelola pelanggan selama proses impor, Anda harus menetapkan CMEK di bucket Cloud Storage sebelum mengimpor data darinya.

Anda dapat mengimpor dari bucket Cloud Storage yang tidak dilindungi CMEK. Setelah diimpor, data yang disimpan di Dataproc Metastore akan dilindungi sesuai dengan setelan CMEK layanan tujuan.

Saat mengekspor, dump database yang diekspor dilindungi sesuai dengan setelan CMEK bucket penyimpanan tujuan.

Peringatan CMEK untuk Dataproc Metastore

  • Menonaktifkan atau menghapus CMEK untuk layanan berkemampuan CMEK akan membuat layanan tidak dapat digunakan dan tidak dapat dipulihkan.

    • Data akan hilang secara permanen.
  • Anda tidak dapat mengaktifkan kunci enkripsi yang dikelola pelanggan pada layanan yang sudah ada.

  • Anda tidak dapat merotasi kunci yang digunakan oleh layanan berkemampuan CMEK.

  • Layanan berkemampuan CMEK tidak mendukung sinkronisasi Data Catalog. Mengupdate layanan berkemampuan CMEK untuk mengaktifkan sinkronisasi Data Catalog akan gagal. Anda juga tidak dapat membuat layanan baru dengan mengaktifkan kedua fitur tersebut.

  • Anda tidak dapat menggunakan kunci enkripsi yang dikelola pelanggan untuk mengenkripsi data pengguna selama pengiriman, seperti kueri dan respons pengguna.

  • Jika Anda menggunakan kunci Cloud EKM, Google tidak memiliki kontrol atas ketersediaan kunci yang dikelola secara eksternal. Jika kunci menjadi tidak tersedia selama periode pembuatan layanan Dataproc Metastore, pembuatan layanan akan gagal. Setelah layanan Dataproc Metastore dibuat, jika kunci menjadi tidak tersedia, layanan menjadi tidak tersedia sampai kunci tersedia. Untuk pertimbangan lainnya saat menggunakan kunci eksternal, lihat Pertimbangan Cloud EKM.

Langkah selanjutnya