Crittografia dei dati con chiavi gestite dal cliente

Questa pagina mostra come criptare i dati sulle istanze e sui backup di Filestore utilizzando le tue chiavi di crittografia.

Per impostazione predefinita, Google Cloud cripta automaticamente i dati quando sono inattivi utilizzando chiavi di crittografia di proprietà di Google e gestite da Google. Se hai bisogno di un maggiore controllo sulle chiavi che proteggono i tuoi dati, puoi utilizzare le chiavi di crittografia gestite dal cliente per Filestore.

Opzioni delle chiavi di crittografia gestite dal cliente

Cloud Key Management Service supporta le chiavi di crittografia gestite dal cliente (CMEK) che possono essere archiviate come chiavi software, come chiavi hardware in un cluster HSM o esternamente in Cloud External Key Manager (Cloud EKM). Sono disponibili diverse opzioni.

Per ulteriori informazioni, consulta Cloud Key Management Service.

Cloud External Key Manager

Il supporto di Cloud EKM per Filestore è ora in disponibilità generale (GA). Per ulteriori informazioni, consulta Cloud External Key Manager.

Interruzioni del servizio EKM

Per impostazione predefinita, le chiavi esterne sono gestite da una terza parte; in queste circostanze, Google Cloud non è responsabile della disponibilità delle chiavi.

Se il Cloud Key Management Service (Cloud KMS) viene avvisato dal gestore di chiavi esterno (EKM) che una chiave esterna non è raggiungibile, gli utenti ricevono una notifica ekm_key_unreachable_detected. Gli utenti hanno accesso limitato alle operazioni sull'istanza per un massimo di un'ora. Dopo un'ora, se lo stato della chiave non viene modificato, vengono applicate le seguenti azioni:

  • La chiave è disabilitata.
  • Tutte le operazioni di crittografia e decriptazione non riescono.
  • L'istanza Filestore è sospesa.

In alcuni casi, ad esempio un evento non pianificato come il riavvio di una VM, l'accesso all'istanza potrebbe essere interrotto prima di un'ora.

Le notifiche relative alle chiavi non raggiungibili possono essere visualizzate dalla pagina dei dettagli dell'istanza Filestore:

Vai alla pagina delle istanze Filestore

Gli utenti ricevono anche notifiche ekm_key_unreachable_detected per una qualsiasi delle seguenti operazioni, se eseguite entro un'ora dalla prima notifica segnalata:

Livelli supportati

La seguente tabella mostra i livelli di servizio Filestore che supportano le chiavi di crittografia gestite dal cliente:

Livello Supporto CMEK
HDD base No
SSD base No
Zonale
Regionale
Grandi aziende

Crea un keyring e una chiave da utilizzare con la tua istanza

Il keyring e la chiave possono trovarsi in un progetto diverso dall'istanza Filestore, ma devono trovarsi nella stessa posizione. Se disponi già di un keyring e di una chiave Cloud KMS che vuoi utilizzare con Filestore, passa alla sezione successiva. In caso contrario, segui le istruzioni in Creazione di chiavi di crittografia simmetriche per creare un keyring e una chiave.

Concedi l'autorizzazione di accesso alla chiave all'account di servizio Filestore

Prima di poter creare un'istanza Filestore che utilizza una chiave di crittografia gestita dal cliente, l'account di servizio Filestore deve avere il ruolo Autore crittografia/decrittografia CryptoKey Cloud KMS (roles/cloudkms.cryptoKeyEncrypterDecrypter).

  1. Un account di servizio Filestore viene creato la prima volta che si crea un'istanza Filestore nel progetto. Se non hai ancora un account di servizio Filestore, esegui questo comando services identity create:

    gcloud beta services identity create --service=file.googleapis.com --project=INSTANCE_PROJECT_NUMBER_OR_ID
    

    Sostituisci INSTANCE_PROJECT_NUMBER_OR_ID con il numero o l'ID del progetto in cui vuoi creare l'istanza Filestore.

  2. Assegna all'account di servizio Filestore il ruolo Autore crittografia/decrittografia CryptoKey Cloud KMS eseguendo il comando projects add-iam-policy-binding:

    gcloud projects add-iam-policy-binding KMS_PROJECT_NUMBER_OR_ID \
        --member serviceAccount:service-INSTANCE_PROJECT_NUMBER@cloud-filer.iam.gserviceaccount.com \
        --role roles/cloudkms.cryptoKeyEncrypterDecrypter
    

    Sostituisci quanto segue:

    • KMS_PROJECT_NUMBER_OR_ID con il numero o l'ID del progetto che contiene la chiave Cloud KMS che vuoi utilizzare.
    • INSTANCE_PROJECT_NUMBER con il numero del progetto (non l'ID progetto) del progetto in cui vuoi creare l'istanza Filestore.

Crea un'istanza che utilizza la chiave Cloud KMS

Console Google Cloud

Per creare un'istanza che utilizza la chiave Cloud KMS per la crittografia dei dati:

  1. Nella console Google Cloud, vai alla pagina Istanze Filestore.

    Vai alla pagina delle istanze Filestore

  2. Fai clic su Crea istanza

  3. Seleziona un livello di istanza che supporti le CMEK e compila tutti gli altri campi obbligatori e facoltativi come faresti normalmente.

  4. Fai clic su Mostra opzioni avanzate.

  5. Seleziona la casella di controllo Utilizza una chiave di crittografia gestita dal cliente (CMEK).

  6. Seleziona la chiave Cloud KMS che vuoi utilizzare per l'istanza.

  7. Fai clic su Crea.

Interfaccia a riga di comando gcloud

Per creare un'istanza Filestore che utilizza la chiave Cloud KMS per la crittografia dei dati, specifica il flag --kms-key nel comando filestore instances create:

gcloud filestore instances create nfs-server \
    --tier=<var>TIER</var> \
    --location=us-central1 \
    --file-share=name="vol1",capacity=1TiB \
    --network=name="default" \
    --kms-key=KMS_KEY

Sostituisci quanto segue:

  • TIER con un livello Filestore che supporta le chiavi di crittografia gestite dal cliente.
  • KMS_KEY con il nome completo della chiave Cloud KMS che vuoi utilizzare. In alternativa, puoi specificare ogni argomento separatamente nel formato:
--kms-key=KMS_KEY : --kms-keyring=KEY_RING --kms-location=KMS_REGION --kms-project=KMS_PROJECT_NUMBER_OR_ID

Sostituisci quanto segue:

  • KMS_KEY con il nome della chiave Cloud KMS.
  • KMS_PROJECT_NUMBER_OR_ID con il numero o l'ID del progetto in cui è stata creata la chiave.
  • KMS_KEY_RING con il nome del keyring.
  • KMS_REGION con la regione del keyring. Il keyring e l'istanza devono trovarsi nella stessa regione.

Recuperare un elenco di chiavi

Puoi ottenere un elenco delle chiavi eseguendo il comando kms keys list:

  gcloud kms keys list \
  --project=KMS_PROJECT_NUMBER_OR_ID \
  --keyring=KEY_RING \
  --location=KMS_REGION

Sostituisci quanto segue:

  • KMS_PROJECT_NUMBER_OR_ID con il numero o l'ID del progetto in cui è stata creata la chiave.
  • KEY_RING con il nome del keyring.
  • KMS_REGION con la regione del keyring.

La colonna Nome dell'output indica il nome completo delle chiavi esistenti. Ad esempio:

projects/example-project/locations/us-central1/keyRings/example-ring/cryptoKeys/example-key

Ottieni informazioni chiave dell'istanza

Le sezioni seguenti illustrano come ottenere le informazioni chiave dell'istanza.

Elenca le istanze che utilizzano una determinata chiave Cloud KMS

Puoi elencare le istanze Filestore che utilizzano una determinata chiave eseguendo il comando instances list:

gcloud filestore instances list --filter="kmsKeyName=KMS_KEY"

Sostituisci KMS_KEY con il nome completo della chiave che vuoi utilizzare.

Esempio:

gcloud filestore instances list \
    --filter="kmsKeyName=projects/example-project/locations/us-central1/keyRings/example-ring/cryptoKeys/example-key"

L'output ha il seguente aspetto:

INSTANCE_NAME LOCATION    TIER       CAPACITY_GB FILE_SHARE_NAME IP_ADDRESS   STATE CREATE_TIME
nfs-server    us-central1 ENTERPRISE 1024        vol1            10.166.108.2 READY 2021-08-12T11:38:56

Recupero informazioni sulla chiave Cloud KMS per un'istanza

Utilizza uno dei seguenti metodi per ottenere informazioni sulla chiave Cloud KMS per un'istanza Filestore:

Console Google Cloud

  1. Vai alla pagina delle istanze Filestore.

    Vai alla pagina delle istanze Filestore

  2. Fai clic sull'ID istanza per aprire la pagina dei dettagli dell'istanza.

  3. Fai clic sulla scheda Panoramica.

Se l'istanza cripta i dati utilizzando una chiave Cloud KMS anziché una chiave di proprietà di Google e gestita da Google, il nome della chiave viene visualizzato nel campo Chiave di crittografia.

Interfaccia a riga di comando gcloud

Esegui questo comando instances describe:

gcloud filestore instances describe INSTANCE_ID \
   --location=INSTANCE_LOCATION

Sostituisci quanto segue:

  • INSTANCE_ID con l'ID istanza dell'istanza Filestore su cui vuoi avere informazioni.
  • INSTANCE_LOCATION con la regione o la zona in cui si trova l'istanza.

L'output ha il seguente aspetto:

createTime: '2021-08-12T11:38:56.851157387Z'
fileShares:
- capacityGb: '1024'
  name: vol1
kmsKeyName: projects/example-project/locations/us-central1/keyRings/example-ring/cryptoKeys/example-key
labels:
  key: val
name: projects/consumer-project/locations/us-central1/instances/nfs-server
networks:
- ipAddresses:
  - 10.0.100.2
  modes:
  - MODE_IPV4
  network: network
  reservedIpRange: 10.166.108.0/23
state: READY
tier: ENTERPRISE

Disabilita o elimina una chiave Cloud KMS utilizzata da un'istanza

Se viene rilevata una modifica dello stato della chiave di Cloud KMS, l'istanza smette automaticamente di gestire i dati. Ecco alcuni esempi:

  • Disattivare una chiave o una versione della chiave.
  • Eliminare una chiave o una versione della chiave.
  • Modifica delle autorizzazioni di una chiave.

Questo rilevamento in genere avviene entro pochi minuti dal cambiamento dello stato della chiave, ma in alcuni casi può richiedere fino a un'ora.

Una volta arrestata un'istanza, l'accesso ai dati della condivisione file e agli snapshot viene bloccato. Le istanze arrestate continuano a essere fatturate fino a quando non vengono eliminate.

Avvio di un'istanza arrestata

Se un'istanza Filestore arrestata utilizza una chiave Cloud KMS per la crittografia dei dati, tutte le versioni della chiave della chiave devono essere abilitate o ripristinate prima di riavviare l'istanza.

Una volta abilitato lo stato della chiave Cloud KMS, l'istanza rileva automaticamente le modifiche alla chiave e si riavvia senza alcuna azione aggiuntiva, in genere entro 20 minuti.

Supporto CMEK per catene di backup

Puoi utilizzare le CMEK per criptare non solo le tue istanze Filestore, ma anche le tue catene di backup.

Le catene di backup risiedono in un singolo bucket e in una sola regione. Per archiviare e criptare i dati di backup in una regione esterna all'istanza di origine, gli utenti devono applicare due CMEK separate: una per l'istanza e una per la catena di backup. Si applicano alcuni requisiti:

  • Una CMEK deve trovarsi nella stessa regione della catena di backup che cripta.

  • Una singola CMEK viene applicata al bucket in cui è archiviata la catena di backup e non può essere combinata o sostituita.

  • Per creare un backup utilizzando una nuova CMEK, deve prima essere eliminata l'intera catena di backup esistente.

Il supporto CMEK non è disponibile per i backup di livello di base.

Per ulteriori informazioni, vedi Backup.

Passaggi successivi