고객 관리 암호화 키로 데이터 암호화

이 문서에서는 고객 관리 암호화 키 (CMEK)를 사용하여 Cloud Key Management Service를 통해 클라우드 서비스의 비활성 데이터를 암호화하고 제어하는 방법을 보여줍니다. CMEK는 Gemini Code Assist의 코드 맞춤설정과 통합됩니다.

CMEK를 사용하지 않으면 기본적으로 Google에서 데이터를 암호화하는 키를 자동으로 관리합니다. 이러한 동작을 Google 기본 암호화라고 합니다. 이 기본 동작을 사용하면 암호화 키를 제어할 수 없습니다.

이 문서에서는 다음 작업을 수행합니다.

  • CMEK를 만드는 방법을 알아봅니다.
  • Gemini Code Assist 서비스 계정에 권한을 부여합니다.
  • CMEK로 코드 저장소 색인을 만듭니다.
  • CMEK 저장소에 대한 액세스 권한을 삭제합니다.

시작하기 전에

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

  2. 셸 환경에서 gcloud components update 명령어를 실행하여 설치된 모든 gcloud CLI 구성요소를 최신 버전으로 업데이트했는지 확인합니다. 이 단계에서는 gcloud CLI를 설치하고 초기화하거나 Cloud Shell을 사용할 수 있습니다.

    gcloud components update
    

CMEK 만들기 및 권한 부여

CMEK를 만들고 Gemini Code Assist 서비스 계정에 키에 대한 권한을 부여하려면 다음 작업을 수행하세요.

  1. 키를 관리할 Google Cloud 프로젝트에서 다음을 수행합니다.

    1. Cloud Key Management Service API를 사용 설정합니다.

    2. 다음 옵션 중 하나를 사용하여 키링과 키를 만듭니다.

  2. Gemini Code Assist 서비스 계정에 CryptoKey 암호화/복호화 IAM 역할(roles/cloudkms.cryptoKeyEncrypterDecrypter)을 부여합니다. 만든 키에 대해 이 권한을 부여합니다.

    콘솔

    1. 키 관리로 이동합니다.

      키 관리로 이동

    2. 만든 키를 선택합니다.

    3. Gemini Code Assist 서비스 계정에 대한 액세스 권한을 부여합니다.

      1. 주 구성원 추가를 클릭합니다.
      2. Gemini Code Assist 서비스 계정을 추가합니다. 서비스 계정은 service-PROJECT_NUMBER@gcp-sa-cloudaicompanion.iam.gserviceaccount.com입니다. 여기서 PROJECT_NUMBER는 Gemini Code Assist가 사용 설정된 Google Cloud 프로젝트의 프로젝트 번호입니다.
      3. 역할 선택에서 Cloud KMS > Cloud KMS CryptoKey 암호화/복호화를 선택합니다.
      4. 저장을 클릭합니다.
    4. CMEK로 코드 저장소 색인을 만들 계정에 대한 액세스 권한을 부여하려면 이전 단계를 반복하세요.

    5. 키 관리 페이지로 돌아가서 키를 다시 선택합니다.

    6. 정보 패널 표시를 선택합니다. 역할/구성원 열에 역할이 표시됩니다.

    gcloud

    1. Gemini Code Assist 서비스 계정에 대한 액세스 권한을 부여하려면 셸 환경에서 kms keys add-iam-policy-binding 명령어를 사용합니다.

      gcloud kms keys add-iam-policy-binding KEY_NAME \
          --project=PROJECT_ID \
          --location=LOCATION \
          --keyring=KEYRING_NAME \
          --member="serviceAccount:service-PROJECT_NUMBER@gcp-sa-cloudaicompanion.iam.gserviceaccount.com" \
          --role="roles/cloudkms.cryptoKeyEncrypterDecrypter"
      

      다음을 바꿉니다.

      • KEY_NAME: 키 이름입니다.
      • PROJECT_ID: 키가 포함된 프로젝트의 ID입니다.
      • LOCATION: 키 위치입니다.
      • KEYRING_NAME: 키링 이름입니다.
      • PROJECT_NUMBER: Gemini Code Assist가 사용 설정된 Google Cloud 프로젝트의 프로젝트 번호입니다.
    2. CMEK로 코드 저장소 색인을 만들 계정에 대한 액세스 권한을 부여하려면 이전 단계를 반복하세요.

    이 명령어에 대한 자세한 내용은 gcloud kms keys add-iam-policy-binding 문서를 참고하세요.

이제 API를 사용하여 CMEK로 코드 저장소 색인을 만들고 암호화에 사용할 키를 지정할 수 있습니다.

CMEK로 코드 저장소 색인 만들기

gcloud CLI에서 CMEK 보호가 적용된 새 저장소를 서비스에 만듭니다.

gcloud gemini code-repository-indexes create CODE_REPOSITORY_INDEX_NAME \
    --location=LOCATION \
    --kms-key="projects/KEY_PROJECT_ID/locations/LOCATION/keyRings/KEYRING_NAME/cryptoKeys/KEY_NAME"

다음을 바꿉니다.

  • CODE_REPOSITORY_INDEX_NAME: 만들려는 새 코드 저장소 색인 이름입니다.
  • LOCATION: 키 위치입니다.
  • KEY_PROJECT_ID: 키 프로젝트 ID입니다.
  • KEYRING_NAME: 키링 이름입니다.
  • KEY_NAME: 키 이름입니다.

CMEK 저장소에 대한 액세스 권한 삭제

CMEK로 암호화된 저장소에 대한 액세스 권한을 삭제하는 방법에는 여러 가지가 있습니다.

키를 사용 중지하거나 폐기하기 전에 Gemini Code Assist 서비스 계정에서 권한을 취소하는 것이 좋습니다. 권한 변경사항은 몇 초 안에 일관되므로 키 사용 중지 또는 폐기가 미치는 영향을 관찰할 수 있습니다.