AO は、gRPC クライアントを介して、Google Distributed Cloud(GDC)のエアギャップ CLI から KMS への暗号化と復号のオペレーションを実行します。
始める前に
暗号オペレーションを実行する前に、gdcloud CLI をダウンロード、インストール、構成して、Management API サーバーにアクセスします。これを行うには、gdcloud CLI の概要をご覧ください。
暗号オペレーションの実行に必要な権限を取得するには、組織の IAM 管理者に KMS デベロッパー(kms-developer
)ロールの付与を依頼してください。
データの暗号化
データを暗号化するには、gdcloud kms keys encrypt
コマンドを使用します。このコマンドは、AEAD
鍵を使用して指定された平文ファイルを暗号化し、名前付きの暗号テキスト ファイルに書き込みます。
データを暗号化するには、鍵名と次のものを渡します。
gdcloud kms keys encrypt namespaces/NAMESPACE/aeadKeys/KEY_NAME \ --plaintext-file=PLAINTEXT_PATH \ --additional-authenticated-data-file=ADDITIONAL_AUTHENTICATED_DATA_FILE \ --ciphertext-file=CIPHERTEXT_PATH
次の変数を置き換えます。
- NAMESPACE: プロジェクトの Namespace(例:
kms-test1
)。 - KEY_NAME: プレーンテキストの暗号化に使用される鍵の名前(例:
key-1
)。 - PLAINTEXT_PATH: 暗号化する平文を含むファイルへのパス。
- ADDITIONAL_AUTHENTICATED_DATA_FILE: 追加の認証済みデータ(AAD)を含むオプションのファイル。AAD は整合性チェックに使用され、混乱した代理攻撃からデータを保護します。AAD と平文のサイズ上限はそれぞれ 64 KB です。
- CIPHERTEXT_PATH: 暗号化された平文を含むファイルへのパス。
コマンドを実行すると、
--ciphertext-file
フラグで指定したファイルに、プレーン テキスト ファイルの暗号化された内容が含まれます。- NAMESPACE: プロジェクトの Namespace(例:
データの復号
データを復号するには、gdcloud kms keys decrypt
コマンドを使用します。このコマンドは、AEAD
鍵を使用して指定された暗号テキスト ファイルを復号し、名前付きの平文ファイルに書き込みます。
暗号テキストを復号するには、鍵名と次のものを渡します。
gdcloud kms keys decrypt namespaces/NAMESPACE/aeadKeys/KEY_NAME \ --ciphertext-file=CIPHERTEXT_PATH \ --additional-authenticated-data-file=ADDITIONAL_AUTHENTICATED_DATA_FILE \ --plaintext-file=PLAINTEXT_PATH
次の変数を置き換えます。
- NAMESPACE: プロジェクトの Namespace。
- KEY_NAME: プレーンテキストの暗号化に使用された鍵の名前。
- CIPHERTEXT_PATH: 復号するファイルのパス。
- ADDITIONAL_AUTHENTICATED_DATA_FILE: 追加の認証済みデータ(AAD)を含むオプションのファイル。AAD は整合性チェックに使用され、混乱した代理攻撃からデータを保護します。AAD と平文のサイズ上限はそれぞれ 64 KB です。
- PLAINTEXT_PATH: 復号された平文を含むファイルへのパス。
コマンドを実行すると、復号されたデータを含む
--plaintext-file
フラグで指定したファイルが表示されます。