Cette page explique comment gérer les buckets de stockage isolés Google Distributed Cloud (GDC) chiffrés.
Avant de commencer
Un espace de noms de projet gère les ressources de bucket sur le serveur de l'API Management. Vous devez disposer d'un projet pour travailler avec des buckets et des objets.
Vous devez également disposer des autorisations de bucket appropriées pour effectuer l'opération suivante. Consultez Accorder l'accès à un bucket.
Gérer les ressources de chiffrement
Les buckets avec chiffrement v2
auraient un secret kekRef
et plusieurs AEADKeys créés, dans lesquels kekRef
est utilisé pour référencer les AEADKeys actifs par défaut utilisés et les AEADKeys incluent les AEADKeys actifs et archivés appartenant au bucket.
Actualiser les clés AEAD actives par défaut pour un bucket
Nous vous recommandons d'actualiser les AEADKeys par défaut de votre bucket après environ 42 milliards d'écritures d'objets. Cette étape proactive renforce la sécurité et empêche l'épuisement des clés. Le processus d'actualisation crée un kekRef et désactive les AEADKeys précédentes. Pour lancer le processus d'actualisation, supprimez le secret kekRef associé au bucket.
Vous pouvez récupérer le kekRef précédent en exécutant la commande suivante :
kubectl get secrets -n NAMESPACE_NAME -l object.gdc.goog/bucket-name=BUCKET_NAME
Vous pouvez ensuite exécuter la commande suivante pour supprimer le kekRef existant :
kubectl delete secrets OLD_KEKREF_NAME -n NAMESPACE_NAME
Une fois la suppression effectuée, vous pouvez exécuter la commande suivante pour vérifier qu'une référence kekRef a été créée sur la base de AGE
:
kubectl get secrets -n NAMESPACE_NAME -l object.gdc.goog/bucket-name=BUCKET_NAME
Vérifiez que de nouvelles clés AEAD par défaut ont été créées en fonction de AGE
:
kubectl get aeadkeys -n NAMESPACE_NAME -l cmek.security.gdc.goog/resource-name=BUCKET_NAME
Faire pivoter les AEADKeys par défaut pour un bucket
Si une clé AEADKey de votre bucket est compromise, vous devez alterner manuellement les clés de chiffrement associées au bucket.
Pour commencer, vous devez d'abord actualiser les clés par défaut actives. Cette opération crée de nouvelles AEADKeys actives par défaut et marque les clés de chiffrement de clé précédentes comme désactivées. Une fois les clés par défaut actualisées, les importations d'objets suivantes utilisent les nouvelles AEADKeys comme clés de chiffrement de clé. Les clés AEAD précédentes ne sont pas détruites. Vous pouvez donc toujours déchiffrer les objets existants qui ont déjà été chiffrés à l'aide de ces clés.
Ensuite, suivez la procédure pour télécharger et importer de nouveau les objets de votre bucket, puis supprimez les anciens objets.
Une fois que vous avez réimporté tous les objets de votre bucket, vous pouvez supprimer les AEADKeys inactives et les anciens objets. Identifiez les AEADKeys désactivées en fonction de AGE
:
kubectl get aeadkeys -n NAMESPACE_NAME -l cmek.security.gdc.goog/resource-name=BUCKET_NAME
Enfin, suivez la procédure pour supprimer les AEADKeys.