Panoramica dell'API Hardware Security Modules

L'API Hardware Security Modules (HSM) fornisce le risorse che l'amministratore della piattaforma (PA) utilizza per controllare i token di sicurezza nella propria organizzazione. I sistemi di archiviazione in Google Distributed Cloud (GDC) air-gapped, come le chiavi del server per la crittografia del disco e il software di gestione dei dati di archiviazione per l'archiviazione a blocchi, creano le chiavi e le rappresentano come risorse.

L'amministratore del progetto visualizza le chiavi, estrae i relativi audit log ed elimina i dati in modo grafico. L'amministratore dell'account non può creare direttamente le chiavi. I sistemi di archiviazione li creano in base alle necessità.

GDC cripta tutti i dati at-rest. Utilizza l'HSM per tutti i dati at-rest e tutti i server. Poiché hai accesso alla risorsa per le chiavi, puoi gestire le chiavi che proteggono i tuoi dati at-rest. Per maggiori dettagli sulla crittografia in GDC, vedi Crittografia at-rest.

Endpoint di servizio e documento di rilevamento

Utilizza il comando kubectl proxy per accedere al seguente endpoint API HSM nel browser e ottenere il documento di rilevamento per l'API KMS:

https://MANAGEMENT_API_SERVER_ENDPOINT/apis/hsm.gdc.goog/v1

Sostituisci MANAGEMENT_API_SERVER_ENDPOINT con l'endpoint del server dell'API Management.

Il comando kubectl proxy apre un proxy al server API Kubernetes sulla tua macchina locale. Mentre il comando è in esecuzione, accedi al documento tramite il seguente URL:

http://127.0.0.1:8001/apis/hsm.gdc.goog/v1