Administra recursos de encriptación

En esta página, se muestra cómo administrar buckets de almacenamiento aislados de Google Distributed Cloud (GDC) encriptados.

Antes de comenzar

Un espacio de nombres del proyecto administra los recursos del bucket en el servidor de la API de Management. Debes tener un proyecto para trabajar con buckets y objetos.

También debes tener los permisos de bucket adecuados para realizar la siguiente operación. Consulta Cómo otorgar acceso al bucket.

Administra recursos de encriptación

Los buckets con encriptación v2 tendrían un kekRef secreto y varias AEADKeys creadas, en las que kekRef se usa para hacer referencia a las AEADKeys predeterminadas activas que se están usando, y las AEADKeys incluyen las activas y las archivadas que pertenecen al bucket.

Actualiza las claves AEAD predeterminadas activas para un bucket

Como práctica recomendada, actualiza las claves AEAD predeterminadas de tu bucket después de aproximadamente 42,000 millones de escrituras de objetos. Este paso proactivo mejora la seguridad y evita el agotamiento de las claves. El proceso de actualización creará un nuevo kekRef y desactivará las claves AEAD anteriores. Para iniciar el proceso de actualización, borra el secreto kekRef asociado al bucket.

Puedes recuperar el kekRef anterior ejecutando el siguiente comando:

kubectl get secrets -n NAMESPACE_NAME -l  object.gdc.goog/bucket-name=BUCKET_NAME

Luego, puedes ejecutar el siguiente comando para borrar el kekRef existente:

kubectl delete secrets OLD_KEKREF_NAME -n  NAMESPACE_NAME

Después de la eliminación correcta, puedes ejecutar el siguiente comando para confirmar que se creó un nuevo kekRef basado en AGE:

kubectl get secrets -n NAMESPACE_NAME -l  object.gdc.goog/bucket-name=BUCKET_NAME

Verifica que se hayan creado nuevas AEADKeys predeterminadas basadas en AGE:

kubectl get aeadkeys -n NAMESPACE_NAME -l  cmek.security.gdc.goog/resource-name=BUCKET_NAME

Rota las claves AEAD predeterminadas para un bucket

Si se vulnera una AEADKey para tu bucket, debes rotar manualmente las claves de encriptación de claves asociadas con el bucket.

Para iniciar el proceso, primero debes actualizar las claves predeterminadas activas. Esto crea nuevas claves AEAD predeterminadas activas y marca las claves de encriptación de claves anteriores como desactivadas. Después de que se actualizan las claves predeterminadas, las cargas de objetos posteriores usan las nuevas AEADKeys como claves de encriptación de claves. Las claves AEAD anteriores no se destruyen, por lo que aún puedes desencriptar los objetos existentes que se encriptaron antes con esas claves.

A continuación, sigue los pasos para descargar y volver a subir los objetos de tu bucket y borrar los objetos antiguos.

Después de volver a subir todos los objetos de tu bucket, puedes limpiar las claves AEAD inactivas y los objetos antiguos. Identifica las AEADKeys desactivadas según AGE:

kubectl get aeadkeys -n NAMESPACE_NAME -l  cmek.security.gdc.goog/resource-name=BUCKET_NAME

Por último, sigue los pasos para borrar las AEADKeys.