客户管理的加密密钥

默认情况下,Integration Connectors 会对静态客户内容进行加密。Integration Connectors 会为您处理加密,您无需执行任何其他操作。此选项称为 Google 默认加密

如果您想要控制加密密钥,则可以将 Cloud KMS 中客户管理的加密密钥 (CMEK) 与集成 CMEK 的服务(包括 Integration Connectors 结合使用。使用 Cloud KMS 密钥时,您可以控制其保护级别、位置、轮替时间表、使用和访问权限以及加密边界。此外,您还可使用 Cloud KMS 查看审核日志并控制密钥生命周期。这样您就可以在 Cloud KMS 中控制和管理用于保护您数据的对称密钥加密密钥 (KEK),而不是由 Google 拥有和管理这些密钥。

使用 CMEK 设置资源后,访问 Integration Connectors 资源的体验与使用 Google 默认加密功能类似。如需详细了解加密选项,请参阅客户管理的加密密钥 (CMEK)

准备工作

在为 Integration Connectors 使用 CMEK 之前,请确保已完成以下任务:

  1. 为存储加密密钥的项目启用 Cloud KMS API。

    启用 Cloud KMS API

  2. 为存储加密密钥的项目分配 Cloud KMS Admin IAM 角色,或为该项目授予以下 IAM 权限:
    • cloudkms.cryptoKeys.setIamPolicy
    • cloudkms.keyRings.create
    • cloudkms.cryptoKeys.create

    如需了解如何授予其他角色或权限,请参阅授予、更改和撤消访问权限

  3. 创建密钥环密钥

将服务账号添加到 CMEK 密钥

如需在 Integration Connectors 中使用 CMEK 密钥,您必须确保已添加默认服务账号(格式为 service-PROJECT_NUMBER@gcp-sa-connectors.iam.gserviceaccount.com),并为该服务账号分配了相应 CMEK 密钥的 CryptoKey Encrypter/Decrypter IAM 角色。

  1. 在 Google Cloud 控制台中,前往密钥目录页面。

    前往“Key Inventory”页面

  2. 选中所需 CMEK 密钥对应的复选框。

    右侧窗格中的权限标签变为可用。

  3. 点击添加主账号,然后输入默认服务账号的电子邮件地址。
  4. 点击选择角色,然后从可用下拉列表中选择 Cloud KMS CryptoKey Encrypter/Decrypter 角色。
  5. 点击保存

为现有 Integration Connectors 区域启用 CMEK 加密

您可以使用 CMEK 加密和解密存储在某个区域(也称为位置)中的受支持的数据。如需为现有 Integration Connectors 区域启用 CMEK 加密,请执行以下步骤:

  1. 在 Google Cloud 控制台中,依次前往 Integration Connectors > Connections 页面。

    前往“所有连接”页面

  2. 过滤出所需位置的连接。

    您将获得指定位置(区域)的所有连接的列表。

  3. 暂停该区域中的所有连接
  4. 前往集成连接器 > 区域页面。 此处列出了支持 Integration Connectors 的所有区域。
  5. 对于您要为其启用 CMEK 的区域,请点击操作菜单中的修改加密设置。 系统随即会显示修改加密窗格。
  6. 选择客户管理的加密密钥 (CMEK),然后从客户管理的密钥下拉列表中选择所需的密钥。

    系统可能会提示您向服务账号授予 cloudkms.cryptoKeyEncrypterDecrypter 角色。点击授权

  7. 点击完成

为新的 Integration Connectors 区域启用 CMEK 加密

您可以使用 CMEK 加密和解密存储在某个区域(也称为位置)中的受支持的数据。如需为新的 Integration Connectors 区域启用 CMEK 加密,请执行以下步骤:

  1. 在 Google Cloud 控制台中,依次前往 Integration Connectors > Regions 页面。

    前往“地区”页面。

  2. 点击预配新区域。 系统随即会显示“创建区域页面。
  3. 区域下拉列表中选择所需的区域。
  4. 高级设置部分中,选择客户管理的加密密钥 (CMEK),然后从客户管理的密钥下拉列表中选择所需的密钥

    系统可能会提示您向服务账号授予 cloudkms.cryptoKeyEncrypterDecrypter 角色。点击授权

  5. 点击完成

Cloud KMS 配额和 Integration Connectors

在 Integration Connectors 中使用 CMEK 时,您的项目可能会消耗 Cloud KMS 加密请求配额。例如,CMEK 密钥可为每次加密和解密调用消耗这些配额。

使用 CMEK 密钥执行的加密和解密操作通过以下方式影响 Cloud KMS 配额:

  • 对于在 Cloud KMS 中生成的软件 CMEK 密钥,不会消耗 Cloud KMS 配额。
  • 对于硬件 CMEK 密钥(有时称为 Cloud HSM 密钥),加密和解密操作会计入包含该密钥的项目中的 Cloud HSM 配额
  • 对于外部 CMEK 密钥(有时称为 Cloud EKM 密钥),加密和解密操作会计入包含该密钥的项目中的 Cloud EKM 配额

如需了解详情,请参阅 Cloud KMS 配额