Présentation de l'API des modules de sécurité matériels
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
L'API Hardware Security Modules (HSM) fournit les ressources que l'administrateur de plate-forme (PA) utilise pour contrôler les clés de sécurité de son organisation.
Les systèmes de stockage dans Google Distributed Cloud (GDC) air-gapped, tels que les clés de serveur pour le chiffrement de disque et le logiciel de gestion des données de stockage pour le stockage par blocs, créent les clés et les représentent en tant que ressources.
L'administrateur de la plate-forme consulte les clés, extrait leurs journaux d'audit et les supprime pour effacer les données de manière graphique. L'administrateur de parc ne peut pas créer directement de clés. Les systèmes de stockage les créent si nécessaire.
GDC chiffre toutes les données au repos. Il utilise le HSM pour toutes les données au repos et tous les serveurs. Comme vous avez accès à la ressource pour les clés, vous pouvez gérer les clés qui protègent vos données au repos. Pour en savoir plus sur le chiffrement dans GDC, consultez Chiffrement au repos.
Point de terminaison du service et document de découverte
Utilisez la commande kubectl proxy pour accéder au point de terminaison de l'API HSM suivant dans votre navigateur et obtenir le document de découverte pour l'API KMS :
Remplacez MANAGEMENT_API_SERVER_ENDPOINT par le point de terminaison du serveur de l'API Management.
La commande kubectl proxy ouvre un proxy vers le serveur d'API Kubernetes sur votre machine locale. Lorsque la commande est en cours d'exécution, accédez au document via l'URL suivante :
http://127.0.0.1:8001/apis/hsm.gdc.goog/v1
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/04 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/04 (UTC)."],[[["\u003cp\u003eThe HSM API enables Platform Administrators (PAs) to manage security keys within their organization, which are created by storage systems in Google Distributed Cloud (GDC).\u003c/p\u003e\n"],["\u003cp\u003ePAs can view keys, access audit logs, and delete keys via the HSM API, but they cannot directly create new keys as the storage systems manage key creation automatically.\u003c/p\u003e\n"],["\u003cp\u003eGDC encrypts all data at rest, using the HSM for all data and servers, and this resource access provides the PA with the ability to manage the keys that protect the data.\u003c/p\u003e\n"],["\u003cp\u003eDeleting keys results in the permanent loss of the associated data, therefore extreme caution is required when performing this action.\u003c/p\u003e\n"],["\u003cp\u003eThe HSM API endpoint can be accessed via the \u003ccode\u003ekubectl proxy\u003c/code\u003e command, enabling retrieval of the discovery document for the KMS API.\u003c/p\u003e\n"]]],[],null,["# Hardware security modules API overview\n\nThe hardware security modules (HSM) API provides the resources that the\nPlatform Administrator (PA) uses to control the security keys in their organization.\nStorage systems in Google Distributed Cloud (GDC) air-gapped, such as Server Keys for\ndisk encryption and storage data management software for block storage,\ncreate the keys and represent them as resources.\n\nThe PA views the keys, pulls their audit logs, and deletes them to erase data\ngraphically. The PA cannot directly create keys. The storage systems create them\nas necessary.\n| **Note:** After the storage systems create the keys, it might take a few minutes for them to appear in each resource.\n\nGDC encrypts all data at rest. It uses the HSM for all\ndata at rest and all servers. Because you have access to the resource for keys,\nyou can manage the keys that protect your data at rest. For more details on\nencryption in GDC, see\n[Encryption at rest](/distributed-cloud/hosted/docs/latest/gdch/platform/pa-user/encryption-at-rest).\n| **Warning:** Deleting keys wipes out your entire data. Delete your keys with caution for the stability of the system.\n\nService endpoint and discovery document\n---------------------------------------\n\nUse the `kubectl proxy` command to access the following HSM API endpoint in your\nbrowser and obtain the discovery document for the KMS API: \n\n https://\u003cvar translate=\"no\"\u003eMANAGEMENT_API_SERVER_ENDPOINT\u003c/var\u003e/apis/hsm.gdc.goog/v1\n\nReplace \u003cvar translate=\"no\"\u003eMANAGEMENT_API_SERVER_ENDPOINT\u003c/var\u003e with the endpoint of the\nManagement API server.\n\nThe `kubectl proxy` command opens a proxy to the Kubernetes API server on your\nlocal machine. When the command is running, access the document through the\nfollowing URL:\n\n`http://127.0.0.1:8001/apis/hsm.gdc.goog/v1`"]]