O AO realiza operações de encriptação e desencriptação através da CLI com lacuna de ar do Google Distributed Cloud (GDC) para o KMS através de um cliente gRPC.
Antes de começar
Antes de realizar operações criptográficas, transfira, instale e configure a CLI gdcloud para aceder ao servidor da API Management. Para o fazer, siga a vista geral da CLI gcloud.
Para receber as autorizações necessárias para realizar operações criptográficas, peça ao administrador da IAM da sua organização para lhe conceder a função de programador do KMS (kms-developer
).
Encripte dados
Para encriptar dados, use o comando gdcloud kms keys encrypt
. Este comando encripta um ficheiro de texto simples especificado através da chave AEAD
e escreve-o num ficheiro de texto cifrado especificado.
Para encriptar dados, transmita o nome da chave e o seguinte:
gdcloud kms keys encrypt namespaces/NAMESPACE/aeadKeys/KEY_NAME \ --plaintext-file=PLAINTEXT_PATH \ --additional-authenticated-data-file=ADDITIONAL_AUTHENTICATED_DATA_FILE \ --ciphertext-file=CIPHERTEXT_PATH
Substitua as seguintes variáveis:
- NAMESPACE: o espaço de nomes do projeto, por exemplo:
kms-test1
. - KEY_NAME: o nome da chave usada para encriptar o texto simples, por exemplo:
key-1
. - PLAINTEXT_PATH: o caminho para o ficheiro que contém o texto simples a encriptar.
- ADDITIONAL_AUTHENTICATED_DATA_FILE: um ficheiro opcional que contém dados autenticados adicionais (AAD). O AAD é usado para verificações de integridade e protege os seus dados de um ataque de delegado confuso. O AAD e o texto simples têm um limite de tamanho de 64 KB.
- CIPHERTEXT_PATH: o caminho para o ficheiro que contém o texto simples encriptado.
Depois de executar o comando, vê um ficheiro especificado na flag
--ciphertext-file
que contém o conteúdo encriptado do ficheiro de texto simples.- NAMESPACE: o espaço de nomes do projeto, por exemplo:
Desencriptar dados
Para desencriptar dados, use o comando gdcloud kms keys decrypt
. Este comando desencripta um ficheiro de texto encriptado especificado através da chave AEAD
e escreve-o num ficheiro de texto simples especificado.
Para desencriptar texto cifrado, transmita o nome da chave e o seguinte:
gdcloud kms keys decrypt namespaces/NAMESPACE/aeadKeys/KEY_NAME \ --ciphertext-file=CIPHERTEXT_PATH \ --additional-authenticated-data-file=ADDITIONAL_AUTHENTICATED_DATA_FILE \ --plaintext-file=PLAINTEXT_PATH
Substitua as seguintes variáveis:
- NAMESPACE: o espaço de nomes do projeto.
- KEY_NAME: o nome da chave usada para encriptar o texto não cifrado.
- CIPHERTEXT_PATH: o caminho do ficheiro que quer desencriptar.
- ADDITIONAL_AUTHENTICATED_DATA_FILE: um ficheiro opcional que contém dados autenticados adicionais (AAD). O AAD é usado para verificações de integridade e protege os seus dados de um ataque de delegado confuso. O AAD e o texto simples têm um limite de tamanho de 64 KB.
- PLAINTEXT_PATH: o caminho para o ficheiro que contém o texto simples descifrado.
Depois de executar o comando, vê um ficheiro que especificou na flag
--plaintext-file
que contém os dados desencriptados.