이 페이지에서는 고객 관리 암호화 키(CMEK)를 사용하여 AML AI 인스턴스에 저장된 데이터를 암호화하는 방법을 설명합니다.
개요
AML AI 인스턴스의 모든 고객 데이터는 CMEK 키를 통해 저장 상태에서 암호화됩니다. Cloud Key Management Service(Cloud KMS) 내에서 키를 관리하고 Identity and Access Management를 사용하여 키에 대한 액세스를 제어합니다. CMEK 키를 일시적으로 중지하거나 영구 삭제하면 이 키로 암호화된 데이터에 액세스할 수 없습니다.
AML AI는 Cloud KMS를 사용하는 CMEK만 지원합니다. Google 기본 암호화는 지원하지 않습니다.
CMEK를 사용하면 키의 수명 주기와 관리의 여러 측면을 제어할 수 있지만 Cloud KMS 서비스의 추가 비용도 발생합니다.
Cloud KMS는 AML AI와 동일한 Google Cloud 프로젝트에서 또는 여러 프로젝트의 키를 중앙에서 관리하는 별도의 프로젝트에서 실행될 수 있습니다.
암호화 구성은 인스턴스를 만들 때 설정됩니다. 인스턴스가 생성된 후에는 다른 Cloud KMS 키를 할당할 수 없습니다. 키를 순환할 수는 있습니다.
일반적인 CMEK에 대한 자세한 내용은 Cloud KMS 문서를 참조하세요.
보호 수준
Cloud KMS를 사용하면 다음을 포함한 다양한 보호 수준 중에서 선택할 수 있습니다.
- 소프트웨어 키
- Cloud HSM을 사용하는 하드웨어 보안 모듈(HSM)
AML AI에서 CMEK를 구성하는 방법을 알아봅니다. 리전에 따라 일부 보호 수준이 제공되지 않습니다. AML AI는 고객 제공 암호화 키(CSEK) 또는 Cloud 외부 키 관리자를 지원하지 않습니다.
고객 데이터
AML AI에서 처리되는 모든 고객 데이터는 해당 상위 인스턴스 리소스에 지정된 CMEK 키를 통해 저장 시에 암호화됩니다. 여기에는 데이터 세트, 엔진 구성, 모델과 같은 AML AI 리소스와 관련된 모든 고객 데이터가 포함됩니다. 입력 및 출력의 사본, 생성된 ML 특성, 모델 하이퍼파라미터, 모델 가중치, 예측 결과를 포함한 고객 데이터의 모든 임시 및 영구 스토리지는 해당 인스턴스의 CMEK 키를 통해 암호화됩니다.
리소스 식별자, 속성 또는 기타 데이터 라벨을 포함할 수 없는 고객 데이터의 정의는 서비스별 용어를 참조하세요.
입력 및 출력 데이터 암호화
인스턴스의 AML AI 암호화 구성은 AML AI 리소스와 해당 데이터에만 사용됩니다. AML AI는 Google Cloud 프로젝트의 입력 또는 출력 데이터 암호화를 관리하지 않습니다. 이 데이터를 CMEK를 사용하여 암호화하려면 BigQuery 데이터 세트에 구성된 선택한 키 보호 수준과 일치하도록 Cloud KMS 키를 설정해야 합니다. AML AI에서 사용하는 것과 동일한 키를 재사용할 수도 있습니다.
BigQuery의 암호화에 대해 자세히 알아보기
키 순환
보안을 위해 주기적으로 키를 자동 순환하는 것이 권장됩니다. CMEK를 사용하면 사용자가 키 순환을 제어할 수 있습니다. 키를 순환해도 이전 키 버전에서 암호화된 데이터가 새 키 버전으로 자동으로 다시 암호화되지는 않습니다.
단일 AML AI 리소스는 내부적으로 여러 단위로 저장될 수 있습니다. AML AI 리소스의 수명 주기 동안 키 버전이 순환되는 경우 모든 단위가 동일한 키 버전으로 암호화되지 않을 수 있습니다.
키를 순환하면 AML AI에서 강제로 재암호화하거나 이전 키 버전을 안전하게 삭제할 수 있는지 확인할 수 없습니다.
Cloud KMS를 사용한 키 순환 자세히 알아보기
키 만들기 및 권한 부여
다음 안내에서는 인스턴스의 키를 만들고 이 키를 사용하여 인스턴스 데이터를 암호화 및 복호화할 수 있는 권한을 부여하는 방법을 설명합니다. Cloud KMS에서 직접 생성된 키 또는 Cloud 외부 키 관리자에서 사용할 수 있는 외부 관리형 키를 사용할 수 있습니다.
키를 관리할 Google Cloud 프로젝트에서 다음을 수행합니다.
projects.locations.keyRings.create
메서드를 사용하여 키링을 만듭니다. Cloud KMS 키링 위치는 암호화하는 인스턴스의 위치와 일치해야 합니다.REST
요청 데이터를 사용하기 전에 다음을 바꿉니다.
KMS_PROJECT_ID
: 키링이 포함된 프로젝트의 Google Cloud 프로젝트 ID입니다.LOCATION
: 키링 위치입니다. 지원되는 리전 중 하나를 사용합니다.위치 표시us-central1
us-east1
asia-south1
europe-west1
europe-west2
europe-west4
northamerica-northeast1
southamerica-east1
KEY_RING_ID
: 키링의 사용자 정의 식별자입니다.
요청을 보내려면 다음 옵션 중 하나를 선택합니다.
curl
다음 명령어를 실행합니다.
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d "" \
"https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings?key_ring_id=KEY_RING_ID"PowerShell
다음 명령어를 실행합니다.
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-Uri "https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings?key_ring_id=KEY_RING_ID" | Select-Object -Expand Content다음과 비슷한 JSON 응답이 표시됩니다.
{ "name": "projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID", "createTime": "2023-03-14T15:52:55.358979323Z" }
gcloud
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
KMS_PROJECT_ID
: 키링이 포함된 프로젝트의 Google Cloud 프로젝트 ID입니다.LOCATION
: 키링 위치입니다. 지원되는 리전 중 하나를 사용합니다.위치 표시us-central1
us-east1
asia-south1
europe-west1
europe-west2
europe-west4
northamerica-northeast1
southamerica-east1
KEY_RING_ID
: 키링의 사용자 정의 식별자입니다.
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud kms keyrings create KEY_RING_ID \ --project KMS_PROJECT_ID --location LOCATION
Windows(PowerShell)
gcloud kms keyrings create KEY_RING_ID ` --project KMS_PROJECT_ID --location LOCATION
Windows(cmd.exe)
gcloud kms keyrings create KEY_RING_ID ^ --project KMS_PROJECT_ID --location LOCATION
$
projects.locations.keyRings.cryptoKeys
메서드를 사용하여 키를 만듭니다.REST
요청 데이터를 사용하기 전에 다음을 바꿉니다.
KMS_PROJECT_ID
: 키링이 포함된 프로젝트의 Google Cloud 프로젝트 ID입니다.LOCATION
: 키링 위치입니다. 지원되는 리전 중 하나를 사용합니다.위치 표시us-central1
us-east1
asia-south1
europe-west1
europe-west2
europe-west4
northamerica-northeast1
southamerica-east1
KEY_RING_ID
: 키링의 사용자 정의 식별자입니다.KEY_ID
: 키의 사용자 정의 식별자입니다.
JSON 요청 본문:
{ "purpose": "ENCRYPT_DECRYPT" }
요청을 보내려면 다음 옵션 중 하나를 선택합니다.
curl
요청 본문을
request.json
파일에 저장합니다. 터미널에서 다음 명령어를 실행하여 현재 디렉터리에 이 파일을 만들거나 덮어씁니다.cat > request.json << 'EOF' { "purpose": "ENCRYPT_DECRYPT" } EOF
그런 후 다음 명령어를 실행하여 REST 요청을 전송합니다.
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys?crypto_key_id=KEY_ID"PowerShell
요청 본문을
request.json
파일에 저장합니다. 터미널에서 다음 명령어를 실행하여 현재 디렉터리에 이 파일을 만들거나 덮어씁니다.@' { "purpose": "ENCRYPT_DECRYPT" } '@ | Out-File -FilePath request.json -Encoding utf8
그런 후 다음 명령어를 실행하여 REST 요청을 전송합니다.
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://cloudkms.googleapis.com/v1/projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys?crypto_key_id=KEY_ID" | Select-Object -Expand Content다음과 비슷한 JSON 응답이 표시됩니다.
{ "name": "projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys/KEY_ID", "primary": { "name": "projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING_ID/cryptoKeys/KEY_ID/cryptoKeyVersions/1", "state": "ENABLED", "createTime": "2023-03-14T15:52:55.358979323Z", "protectionLevel": "SOFTWARE", "algorithm": "GOOGLE_SYMMETRIC_ENCRYPTION", "generateTime": "2023-03-14T15:52:55.358979323Z" }, "purpose": "ENCRYPT_DECRYPT", "createTime": "2023-03-14T15:52:55.358979323Z", "versionTemplate": { "protectionLevel": "SOFTWARE", "algorithm": "GOOGLE_SYMMETRIC_ENCRYPTION" }, "destroyScheduledDuration": "86400s" }
gcloud
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
KMS_PROJECT_ID
: 키링이 포함된 프로젝트의 Google Cloud 프로젝트 ID입니다.LOCATION
: 키링 위치입니다. 지원되는 리전 중 하나를 사용합니다.위치 표시us-central1
us-east1
asia-south1
europe-west1
europe-west2
europe-west4
northamerica-northeast1
southamerica-east1
KEY_RING_ID
: 키링의 사용자 정의 식별자입니다.KEY_ID
: 키의 사용자 정의 식별자입니다.
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud kms keys create KEY_ID \ --keyring KEY_RING_ID \ --project KMS_PROJECT_ID \ --location LOCATION \ --purpose "encryption"
Windows(PowerShell)
gcloud kms keys create KEY_ID ` --keyring KEY_RING_ID ` --project KMS_PROJECT_ID ` --location LOCATION ` --purpose "encryption"
Windows(cmd.exe)
gcloud kms keys create KEY_ID ^ --keyring KEY_RING_ID ^ --project KMS_PROJECT_ID ^ --location LOCATION ^ --purpose "encryption"
$
AML AI 프로젝트에 AML AI 인스턴스를 만들지 않았으면 AML AI 서비스 계정이 아직 존재하지 않습니다. 서비스 계정을 만듭니다.
아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
PROJECT_ID
: AML AI가 실행되는 프로젝트의 Google Cloud 프로젝트 ID입니다.
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud beta services identity create --service=financialservices.googleapis.com --project=PROJECT_ID
Windows(PowerShell)
gcloud beta services identity create --service=financialservices.googleapis.com --project=PROJECT_ID
Windows(cmd.exe)
gcloud beta services identity create --service=financialservices.googleapis.com --project=PROJECT_ID
다음과 비슷한 응답이 표시됩니다.
Service identity created: service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com
AML AI 서비스 계정에 CryptoKey 암호화/복호화 IAM 역할(
roles/cloudkms.cryptoKeyEncrypterDecrypter
)을 부여합니다. 만든 키에 대해 이 권한을 부여합니다.아래의 명령어 데이터를 사용하기 전에 다음을 바꿉니다.
PROJECT_ID
: AML AI가 실행되는 프로젝트의 Google Cloud 프로젝트 ID입니다.KEY_ID
: 키의 사용자 정의 식별자입니다.LOCATION
: 키링 위치입니다. 지원되는 리전 중 하나를 사용합니다.위치 표시us-central1
us-east1
asia-south1
europe-west1
europe-west2
europe-west4
northamerica-northeast1
southamerica-east1
KEY_RING_ID
: 키링의 사용자 정의 식별자입니다.PROJECT_NUMBER
: AML AI가 실행되는 프로젝트의 Google Cloud 프로젝트 번호입니다.
다음 명령어를 실행합니다.
Linux, macOS 또는 Cloud Shell
gcloud kms keys add-iam-policy-binding KEY_ID --project=PROJECT_ID \ --location LOCATION --keyring=KEY_RING_ID \ --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com \ --role roles/cloudkms.cryptoKeyEncrypterDecrypter
Windows(PowerShell)
gcloud kms keys add-iam-policy-binding KEY_ID --project=PROJECT_ID ` --location LOCATION --keyring=KEY_RING_ID ` --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com ` --role roles/cloudkms.cryptoKeyEncrypterDecrypter
Windows(cmd.exe)
gcloud kms keys add-iam-policy-binding KEY_ID --project=PROJECT_ID ^ --location LOCATION --keyring=KEY_RING_ID ^ --member serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com ^ --role roles/cloudkms.cryptoKeyEncrypterDecrypter
다음과 비슷한 응답이 표시됩니다.
Updated IAM policy for key KEY_ID. bindings: - members: - serviceAccount:service-PROJECT_NUMBER@gcp-sa-financialservices.iam.gserviceaccount.com role: roles/cloudkms.cryptoKeyEncrypterDecrypter etag: BwYCq0Sq4Ho= version: 1
이 명령어에 대한 상세 설명은 gcloud kms keys add-iam-policy-binding 문서를 참조하세요.
이제 인스턴스를 만들고 암호화에 사용할 키를 지정할 수 있습니다.
액세스 권한 삭제
CMEK로 암호화된 인스턴스에서 키에 대한 액세스 권한을 삭제하는 방법에는 여러 가지가 있습니다.
- Google Cloud 콘솔 또는 gcloud CLI를 사용하여 AML AI 서비스 계정에서 Cloud KMS CryptoKey 암호화/복호화 역할 취소
- CMEK 키를 일시적으로 중지
- CMEK 키 영구 삭제
키를 중지하거나 삭제하기 전에 AML AI 서비스 계정에서 권한을 취소하는 것이 좋습니다. 권한 변경사항은 몇 초 안에 전파되므로 키 중지 또는 삭제가 미치는 영향을 관찰할 수 있습니다.
인스턴스의 암호화 키를 중지하거나 삭제하면 인스턴스와 연결된 고객 데이터를 사용하거나 검색할 수 없습니다. 모델, 엔진 구성, 백테스트 결과, 예측 결과를 포함하여 인스턴스에 저장된 모든 고객 데이터에 액세스할 수 없게 됩니다. AML AI 뷰어 역할이 있는 사용자는 인스턴스 이름 또는 AML AI 리소스를 검색하여 반환된 기타 리소스 필드와 같은 필드를 계속 볼 수 있습니다.
고객 데이터를 사용하거나 내보내는 모든 작업(예: backtestResults
메타데이터 내보내기)이 실패합니다.
AML AI 관리자 역할 또는 소유자 역할이 있는 사용자는 인스턴스를 삭제할 수 있습니다.
CMEK 조직 정책
AML AI는 CMEK 조직 정책을 지원하지 않습니다. 그러나 AML AI에서는 constraints/gcp.restrictNonCmekServices
조직 정책에 관계없이 항상 CMEK를 사용해야 합니다.
VPC-SC와 상호작용
VPC-SC 경계 내에 AML AI를 구성한 경우에도 서비스 계정에서 CMEK 키에 계속 액세스할 수 있어야 합니다. 키가 동일한 VPC-SC 경계 내에 있지 않은 경우 다음과 같은 여러 가지 방법이 있습니다.
- 이그레스 규칙을 사용하여 리소스 허용 목록 추가
- VPC 경계 피어링 사용