AO melakukan operasi penandatanganan dan verifikasi melalui Google Distributed Cloud (GDC) dengan air gap ke KMS melalui klien gRPC.
Sebelum memulai
Untuk mendapatkan izin yang diperlukan untuk menandatangani data, minta Admin IAM Organisasi Anda untuk memberi Anda peran KMS Developer (kms-developer
) di namespace project Anda.
Menandatangani data
Untuk menandatangani data, gunakan perintah gdcloud kms keys asymmetric-sign
. Perintah ini
membuat tanda tangan digital file input menggunakan kunci Signing
, dan menyimpan
tanda tangan berenkode base64.
Untuk menandatangani data Anda, teruskan nama kunci dan hal berikut:
gdcloud kms keys asymmetric-sign \ namespaces/NAMESPACE/signingKeys/KEY_NAME \ --input-file=INPUT_PATH \ --signature-file=SIGNATURE_FILE
Ganti variabel berikut:
- NAMESPACE: namespace project, misalnya:
kms-test1
. - KEY_NAME: nama kunci yang digunakan untuk menandatangani—misalnya:
key-1
. - INPUT_PATH: jalur file input yang ingin Anda tandatangani.
- SIGNATURE_FILE: jalur file output untuk menyimpan tanda tangan berenkode base64.
Setelah menjalankan perintah, Anda akan melihat file output yang ditentukan di tanda
--signature-file
yang berisi tanda tangan berenkode base64.- NAMESPACE: namespace project, misalnya:
Verifikasi data
Setelah menandatangani data, verifikasi tanda tangan digital base64 menggunakan
perintah gdcloud kms keys asymmetric-verify
. Perintah ini memverifikasi apakah
tanda tangan digital berenkode base64 yang Anda terima setelah menjalankan perintah
gdcloud kms keys asymmetric-sign
valid atau tidak.
Untuk memverifikasi tanda tangan, teruskan file tanda tangan dan yang berikut ini:
gdcloud kms keys asymmetric-verify \ namespaces/NAMESPACE/signingKeys/KEY_NAME \ --input-file=INPUT_PATH \ --signature-file=SIGNATURE_FILE
Setelah menjalankan perintah, Anda akan melihat output
Verification OK
jika berhasil. Jika tidak berhasil, Anda akan melihat output kegagalanVerification Failure
.