고객 관리 암호화 키(CMEK)를 사용하여 데이터 암호화

이 페이지에서는 고객 관리 암호화 키(CMEK)를 사용하여 AML AI 인스턴스에 저장된 데이터를 암호화하는 방법을 설명합니다.

개요

AML AI 인스턴스의 모든 고객 데이터는 저장 시 CMEK 키로 암호화됩니다. Cloud Key Management Service 내에서 키를 관리하고 Identity and Access Management를 사용하여 키에 대한 액세스를 제어합니다. CMEK 키를 일시적으로 중지하거나 영구 삭제하면 이 키로 암호화된 데이터에 액세스할 수 없습니다.

CMEK를 사용하면 키의 수명 주기와 관리의 여러 측면을 제어할 수 있지만 Cloud KMS 서비스의 추가 비용도 발생합니다.

Cloud KMS는 AML AI와 동일한 Google Cloud 프로젝트에서 또는 여러 프로젝트의 키를 중앙에서 관리하는 별도의 프로젝트에서 실행될 수 있습니다.

인스턴스를 만들 때 CMEK 키를 할당합니다. 모든 인스턴스는 CMEK를 사용하여 구성해야 하며 Google 기본 암호화를 사용하도록 변경할 수 없습니다.

CMEK를 사용 설정하는 시기와 이유를 포함한 일반적인 CMEK에 대한 자세한 내용은 Cloud KMS 문서를 참조하세요.

고객 데이터

AML AI에서 처리되는 모든 고객 데이터는 해당 상위 인스턴스 리소스에 지정된 CMEK 키를 통해 저장 시에 암호화됩니다. 여기에는 데이터 세트, 엔진 구성, 모델과 같은 AML AI 리소스와 관련된 모든 고객 데이터가 포함됩니다. 입력 및 출력의 사본, 생성된 ML 특성, 로그, 모델 하이퍼 매개변수, 모델 가중치, 예측 결과를 포함한 고객 데이터의 모든 임시 및 영구 스토리지는 해당 인스턴스의 CMEK 키를 통해 암호화됩니다.

AML AI는 Google Cloud 프로젝트의 입력 또는 출력 데이터 암호화를 관리하지 않습니다. 이 데이터를 암호화하려면 Google Cloud 프로젝트에 별도의 CMEK 키를 설정해야 합니다. 인스턴스에 지정된 KMS 키는 AML AI 리소스와 해당 데이터에 사용됩니다.

키 만들기 및 권한 부여

다음 안내에서는 인스턴스의 키를 만들고 이 키를 사용하여 인스턴스 데이터를 암호화 및 복호화할 수 있는 권한을 부여하는 방법을 설명합니다. Cloud KMS에서 직접 생성된 키 또는 Cloud 외부 키 관리자에서 사용할 수 있는 외부 관리형 키를 사용할 수 있습니다.

  1. 키를 관리할 Google Cloud 프로젝트에서 다음을 수행합니다.

    1. Cloud KMS API를 사용 설정합니다.

    2. projects.locations.keyRings.create 메서드를 사용하여 키링을 만듭니다. Cloud KMS 키링 위치는 암호화하는 인스턴스의 위치와 일치해야 합니다.

      REST

      요청 데이터를 사용하기 전에 다음을 바꿉니다.

      • KMS_PROJECT_ID: 키링이 포함된 프로젝트의 Google Cloud 프로젝트 ID입니다.
      • LOCATION: 키링의 위치입니다. 지원되는 리전 중 하나를 사용합니다.
        • us-central1
        • us-east1
        • asia-south1
        • europe-west1
        • europe-west2
        • europe-west4
        • northamerica-northeast1
        • southamerica-east1
      • KEY_RING_ID: 키링의 사용자 정의 식별자입니다.

      요청을 보내려면 다음 옵션 중 하나를 선택합니다.

      curl

      다음 명령어를 실행합니다.

      curl -X POST \
      -H "Authorization: Bearer $(gcloud auth print-access-token)" \
      -H "Content-Type: application/json; charset=utf-8" \
      -d "" \
      "https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings?key_ring_id=KEY_RING_ID"

      PowerShell

      다음 명령어를 실행합니다.

      $cred = gcloud auth print-access-token
      $headers = @{ "Authorization" = "Bearer $cred" }

      Invoke-WebRequest `
      -Method POST `
      -Headers $headers `
      -Uri "https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings?key_ring_id=KEY_RING_ID" | Select-Object -Expand Content

      다음과 비슷한 JSON 응답이 표시됩니다.

      {
        "name": "projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID",
        "createTime": CREATE_TIME
      }
      

      gcloud

      아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

      • LOCATION: 키링의 위치입니다. 지원되는 리전 중 하나를 사용합니다.
        • us-central1
        • us-east1
        • asia-south1
        • europe-west1
        • europe-west2
        • europe-west4
        • northamerica-northeast1
        • southamerica-east1
      • KEY_RING_ID: 키링의 사용자 정의 식별자입니다.

      다음 명령어를 실행합니다.

      Linux, macOS 또는 Cloud Shell

      gcloud kms keyrings create KEY_RING_ID \
        --location LOCATION
      

      Windows(PowerShell)

      gcloud kms keyrings create KEY_RING_ID `
        --location LOCATION
      

      Windows(cmd.exe)

      gcloud kms keyrings create KEY_RING_ID ^
        --location LOCATION
      
      빈 응답이 반환됩니다.
      $

    3. projects.locations.keyRings.cryptoKeys 메서드를 사용하여 키를 만듭니다.

      REST

      요청 데이터를 사용하기 전에 다음을 바꿉니다.

      • KMS_PROJECT_ID: 키링이 포함된 프로젝트의 Google Cloud 프로젝트 ID입니다.
      • LOCATION: 키링의 위치입니다. 지원되는 리전 중 하나를 사용합니다.
        • us-central1
        • us-east1
        • asia-south1
        • europe-west1
        • europe-west2
        • europe-west4
        • northamerica-northeast1
        • southamerica-east1
      • KEY_RING_ID: 키링의 사용자 정의 식별자입니다.
      • KEY_ID: 키의 사용자 정의 식별자입니다.

      JSON 요청 본문:

      {
        "purpose": "ENCRYPT_DECRYPT"
      }
      

      요청을 보내려면 다음 옵션 중 하나를 선택합니다.

      curl

      요청 본문을 request.json 파일에 저장합니다. 터미널에서 다음 명령어를 실행하여 현재 디렉터리에 이 파일을 만들거나 덮어씁니다.

      cat > request.json << 'EOF'
      {
        "purpose": "ENCRYPT_DECRYPT"
      }
      EOF

      그런 후 다음 명령어를 실행하여 REST 요청을 전송합니다.

      curl -X POST \
      -H "Authorization: Bearer $(gcloud auth print-access-token)" \
      -H "Content-Type: application/json; charset=utf-8" \
      -d @request.json \
      "https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys?crypto_key_id=KEY_ID"

      PowerShell

      요청 본문을 request.json 파일에 저장합니다. 터미널에서 다음 명령어를 실행하여 현재 디렉터리에 이 파일을 만들거나 덮어씁니다.

      @'
      {
        "purpose": "ENCRYPT_DECRYPT"
      }
      '@  | Out-File -FilePath request.json -Encoding utf8

      그런 후 다음 명령어를 실행하여 REST 요청을 전송합니다.

      $cred = gcloud auth print-access-token
      $headers = @{ "Authorization" = "Bearer $cred" }

      Invoke-WebRequest `
      -Method POST `
      -Headers $headers `
      -ContentType: "application/json; charset=utf-8" `
      -InFile request.json `
      -Uri "https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys?crypto_key_id=KEY_ID" | Select-Object -Expand Content

      다음과 비슷한 JSON 응답이 표시됩니다.

      {
        "name": "projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys/KEY_ID",
        "primary": {
          "name": "projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys/KEY_ID/cryptoKeyVersions/1",
          "state": "ENABLED",
          "createTime": CREATE_TIME,
          "protectionLevel": "SOFTWARE",
          "algorithm": "GOOGLE_SYMMETRIC_ENCRYPTION",
          "generateTime": GENERATE_TIME
        },
        "purpose": "ENCRYPT_DECRYPT",
        "createTime": CREATE_TIME,
        "versionTemplate": {
          "protectionLevel": "SOFTWARE",
          "algorithm": "GOOGLE_SYMMETRIC_ENCRYPTION"
        },
        "destroyScheduledDuration": "86400s"
      }
      

      gcloud

      아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

      • LOCATION: 키링의 위치입니다. 지원되는 리전 중 하나를 사용합니다.
        • us-central1
        • us-east1
        • asia-south1
        • europe-west1
        • europe-west2
        • europe-west4
        • northamerica-northeast1
        • southamerica-east1
      • KEY_RING_ID: 키링의 사용자 정의 식별자입니다.
      • KEY_ID: 키의 사용자 정의 식별자입니다.

      다음 명령어를 실행합니다.

      Linux, macOS 또는 Cloud Shell

      gcloud kms keys create KEY_ID \
        --keyring KEY_RING_ID \
        --location LOCATION \
        --purpose "encryption"
      

      Windows(PowerShell)

      gcloud kms keys create KEY_ID `
        --keyring KEY_RING_ID `
        --location LOCATION `
        --purpose "encryption"
      

      Windows(cmd.exe)

      gcloud kms keys create KEY_ID ^
        --keyring KEY_RING_ID ^
        --location LOCATION ^
        --purpose "encryption"
      
      빈 응답이 반환됩니다.
      $

  2. AML AI 프로젝트에 AML AI 인스턴스를 만들지 않았으면 AML AI 서비스 계정이 아직 존재하지 않습니다. 서비스 계정을 만듭니다.

    아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: AML AI가 실행되는 프로젝트의 Google Cloud 프로젝트 ID입니다.

    다음 명령어를 실행합니다.

    Linux, macOS 또는 Cloud Shell

    gcloud beta services identity create --service=financialservices.googleapis.com --project=PROJECT_ID
    

    Windows(PowerShell)

    gcloud beta services identity create --service=financialservices.googleapis.com --project=PROJECT_ID
    

    Windows(cmd.exe)

    gcloud beta services identity create --service=financialservices.googleapis.com --project=PROJECT_ID
    

    다음과 비슷한 응답이 표시됩니다.

    Service identity created: service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com

  3. AML AI 서비스 계정에 CryptoKey 암호화/복호화 IAM 역할(roles/cloudkms.cryptoKeyEncrypterDecrypter)을 부여합니다. 만든 키에 대해 이 권한을 부여합니다.

    아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.

    • PROJECT_ID: AML AI가 실행되는 프로젝트의 Google Cloud 프로젝트 ID입니다.
    • KEY_ID: 키의 사용자 정의 식별자입니다.
    • LOCATION: 키링의 위치입니다. 지원되는 리전 중 하나를 사용합니다.
      • us-central1
      • us-east1
      • asia-south1
      • europe-west1
      • europe-west2
      • europe-west4
      • northamerica-northeast1
      • southamerica-east1
    • KEY_RING_ID: 키링의 사용자 정의 식별자입니다.
    • PROJECT_NUMBER: AML AI가 실행되는 프로젝트의 Google Cloud 프로젝트 번호입니다.

    다음 명령어를 실행합니다.

    Linux, macOS 또는 Cloud Shell

    gcloud kms keys add-iam-policy-binding KEY_ID --project=PROJECT_ID \
      --location LOCATION --keyring=KEY_RING_ID \
      --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com \
      --role roles/cloudkms.cryptoKeyEncrypterDecrypter
    

    Windows(PowerShell)

    gcloud kms keys add-iam-policy-binding KEY_ID --project=PROJECT_ID `
      --location LOCATION --keyring=KEY_RING_ID `
      --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com `
      --role roles/cloudkms.cryptoKeyEncrypterDecrypter
    

    Windows(cmd.exe)

    gcloud kms keys add-iam-policy-binding KEY_ID --project=PROJECT_ID ^
      --location LOCATION --keyring=KEY_RING_ID ^
      --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com ^
      --role roles/cloudkms.cryptoKeyEncrypterDecrypter
    

    다음과 비슷한 응답이 표시됩니다.

    Updated IAM policy for key KEY_ID.
    bindings:
    - members:
      - serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com
      role: roles/cloudkms.cryptoKeyEncrypterDecrypter
    etag: BwYCq0Sq4Ho=
    version: 1
    

    이 명령어에 대한 상세 설명은 gcloud kms keys add-iam-policy-binding 문서를 참조하세요.

이제 인스턴스를 만들고 암호화에 사용할 키를 지정할 수 있습니다.

액세스 권한 삭제

CMEK로 암호화된 인스턴스에 대한 액세스 권한을 삭제하는 방법에는 여러 가지가 있습니다.

키를 중지하거나 삭제하기 전에 AML AI 서비스 계정에서 권한을 취소하는 것이 좋습니다. 권한 변경사항은 몇 초 안에 전파되므로 키 중지 또는 삭제가 미치는 영향을 관찰할 수 있습니다.

인스턴스의 암호화 키를 중지하거나 삭제하면 인스턴스 데이터를 보거나 검색할 수 없습니다. 데이터 세트, 모델, 엔진 구성, 백테스트 결과, 예측 결과와 같은 API 리소스를 포함하여 인스턴스에 저장된 모든 데이터에 액세스할 수 없게 됩니다. AML AI 뷰어 역할이 있는 사용자는 인스턴스 이름과 같은 인스턴스 메타데이터를 계속 볼 수 있습니다.

AML AI 관리자 역할 또는 소유자 역할이 있는 사용자는 인스턴스를 삭제할 수 있습니다.

CMEK 조직 정책

AML AI는 CMEK 조직 정책을 지원하지 않습니다. 그러나 AML AI에서는 constraints/gcp.restrictNonCmekServices 조직 정책에 관계없이 항상 CMEK를 사용해야 합니다.

다음 단계