Verschlüsselungsressourcen verwalten

Auf dieser Seite wird beschrieben, wie Sie verschlüsselte, air-gapped Storage-Buckets von Google Distributed Cloud (GDC) verwalten.

Hinweise

In einem Projektnamespace werden Bucket-Ressourcen auf dem Management API-Server verwaltet. Sie benötigen ein Projekt, um mit Buckets und Objekten arbeiten zu können.

Außerdem benötigen Sie die entsprechenden Bucket-Berechtigungen, um den folgenden Vorgang auszuführen. Weitere Informationen finden Sie unter Bucket-Zugriff gewähren.

Verschlüsselungsressourcen verwalten

Für Buckets mit v2-Verschlüsselung werden ein Secret kekRef und mehrere AEADKeys erstellt. kekRef wird verwendet, um auf aktive Standard-AEADKeys zu verweisen, die verwendet werden, und AEADKeys enthalten aktive und archivierte AEADKeys, die zum Bucket gehören.

Aktive Standard-AEADKeys für einen Bucket aktualisieren

Als Best Practice sollten Sie die standardmäßigen AEADKeys Ihres Buckets nach etwa 42 Milliarden Schreibvorgängen für Objekte aktualisieren. Dieser proaktive Schritt erhöht die Sicherheit und verhindert die Erschöpfung von Schlüsseln. Beim Aktualisieren wird ein neuer kekRef erstellt und die vorherigen AEADKeys werden deaktiviert. Löschen Sie das mit dem Bucket verknüpfte kekRef-Secret, um den Aktualisierungsvorgang zu starten.

Die vorherige kekRef kann mit dem folgenden Befehl abgerufen werden:

kubectl get secrets -n NAMESPACE_NAME -l  object.gdc.goog/bucket-name=BUCKET_NAME

Anschließend können Sie den vorhandenen „kekRef“ mit dem folgenden Befehl löschen:

kubectl delete secrets OLD_KEKREF_NAME -n  NAMESPACE_NAME

Nach dem erfolgreichen Löschen können Sie den folgenden Befehl ausführen, um zu bestätigen, dass basierend auf AGE eine neue „kekRef“ erstellt wurde:

kubectl get secrets -n NAMESPACE_NAME -l  object.gdc.goog/bucket-name=BUCKET_NAME

Prüfen Sie, ob neue Standard-AEADKeys basierend auf AGE erstellt wurden:

kubectl get aeadkeys -n NAMESPACE_NAME -l  cmek.security.gdc.goog/resource-name=BUCKET_NAME

Standard-AEADKeys für einen Bucket rotieren

Wenn ein AEADKey für Ihren Bucket gehackt wird, müssen Sie die mit dem Bucket verknüpften Schlüsselverschlüsselungsschlüssel manuell rotieren.

Dazu müssen Sie zuerst die aktiven Standardschlüssel aktualisieren. Dadurch werden neue aktive Standard-AEADKeys erstellt und die vorherigen Schlüsselverschlüsselungsschlüssel werden als deaktiviert markiert. Nach der Aktualisierung der Standardschlüssel werden bei nachfolgenden Objekt-Uploads die neuen AEADKeys als Schlüsselverschlüsselungsschlüssel verwendet. Die vorherigen AEADKeys werden nicht gelöscht. Sie können also weiterhin vorhandene Objekte entschlüsseln, die zuvor mit diesen Schlüsseln verschlüsselt wurden.

Laden Sie die Objekte in Ihrem Bucket herunter und laden Sie sie wieder hoch und löschen Sie die alten Objekte.

Nachdem Sie alle Objekte in Ihrem Bucket noch einmal hochgeladen haben, können Sie die inaktiven AEADKeys und alten Objekte bereinigen. Deaktivierte AEADKeys anhand von AGE identifizieren:

kubectl get aeadkeys -n NAMESPACE_NAME -l  cmek.security.gdc.goog/resource-name=BUCKET_NAME

Folgen Sie zum Schluss der Anleitung zum Löschen der AEAD-Schlüssel.