AO melakukan operasi penandatanganan dan verifikasi melalui Google Distributed Cloud (GDC) dengan air gap ke KMS melalui klien gRPC.
Sebelum memulai
Untuk mendapatkan izin yang diperlukan untuk menandatangani data, minta Admin IAM Organisasi Anda untuk memberi Anda peran KMS Developer (kms-developer) di namespace project Anda.
Menandatangani data
Untuk menandatangani data, gunakan perintah gdcloud kms keys asymmetric-sign. Perintah ini
membuat tanda tangan digital file input menggunakan kunci Signing, dan menyimpan
tanda tangan berenkode base64.
Untuk menandatangani data Anda, teruskan nama kunci dan hal berikut:
gdcloud kms keys asymmetric-sign \ namespaces/NAMESPACE/signingKeys/KEY_NAME \ --input-file=INPUT_PATH \ --signature-file=SIGNATURE_FILEGanti variabel berikut:
- NAMESPACE: namespace project, misalnya:
kms-test1. - KEY_NAME: nama kunci yang digunakan untuk menandatangani—misalnya:
key-1. - INPUT_PATH: jalur file input yang ingin Anda tandatangani.
- SIGNATURE_FILE: jalur file output untuk menyimpan tanda tangan berenkode base64.
Setelah menjalankan perintah, Anda akan melihat file output yang ditentukan di tanda
--signature-fileyang berisi tanda tangan berenkode base64.- NAMESPACE: namespace project, misalnya:
Verifikasi data
Setelah menandatangani data, verifikasi tanda tangan digital base64 menggunakan
perintah gdcloud kms keys asymmetric-verify. Perintah ini memverifikasi apakah
tanda tangan digital berenkode base64 yang Anda terima setelah menjalankan perintah
gdcloud kms keys asymmetric-sign valid atau tidak.
Untuk memverifikasi tanda tangan, teruskan file tanda tangan dan yang berikut ini:
gdcloud kms keys asymmetric-verify \ namespaces/NAMESPACE/signingKeys/KEY_NAME \ --input-file=INPUT_PATH \ --signature-file=SIGNATURE_FILESetelah menjalankan perintah, Anda akan melihat output
Verification OKjika berhasil. Jika tidak berhasil, Anda akan melihat output kegagalanVerification Failure.