Vista geral do Autokey

A chave automática do Cloud KMS simplifica a criação e a utilização de chaves de encriptação geridas pelo cliente (CMEKs) através da automatização do aprovisionamento e da atribuição. Com o Autokey, os conjuntos de chaves e as chaves são gerados a pedido. As contas de serviço que usam as chaves para encriptar e desencriptar recursos são criadas e recebem funções de gestão de identidade e de acesso (IAM) quando necessário. Os administradores do Cloud KMS mantêm o controlo total e a visibilidade das chaves criadas pela Autokey, sem ter de planear previamente e criar cada recurso.

A utilização de chaves geradas pelo Autokey pode ajudar a alinhar-se consistentemente com as normas da indústria e as práticas recomendadas para a segurança dos dados, incluindo o nível de proteção do HSM, a separação de funções, a rotação de chaves, a localização e a especificidade das chaves. A chave automática cria chaves que seguem as diretrizes gerais e as diretrizes específicas do tipo de recurso para os Google Cloud serviços que se integram com a chave automática do Cloud KMS. Depois de criadas, as chaves pedidas através da função Autokey funcionam de forma idêntica a outras chaves do HSM na nuvem com as mesmas definições.

O Autokey também pode simplificar a utilização do Terraform para a gestão de chaves, removendo a necessidade de executar infraestrutura como código com privilégios de criação de chaves elevados.

Para usar o Autokey, tem de ter um recurso de organização que contenha um recurso de pasta. Para mais informações sobre os recursos de organização e pasta, consulte o artigo Hierarquia de recursos.

O Cloud KMS Autokey está disponível em todas as Google Cloud localizações onde o Cloud HSM está disponível. Para mais informações sobre as localizações do Cloud KMS, consulte o artigo Localizações do Cloud KMS. Não existe nenhum custo adicional para usar a chave automática do Cloud KMS. As chaves criadas através da ferramenta Autokey têm o mesmo preço que quaisquer outras chaves do HSM na nuvem. Para mais informações sobre os preços, consulte os preços do Cloud Key Management Service.

Como funciona o Autokey

Esta secção explica como funciona a chave automática do Cloud KMS. As seguintes funções de utilizador participam neste processo:

Administrador de segurança
O administrador de segurança é um utilizador responsável pela gestão da segurança ao nível da pasta ou da organização.
Programador da Autokey
O programador da chave automática é um utilizador responsável por criar recursos através da chave automática do Cloud KMS.
Administrador do Cloud KMS
O administrador do Cloud KMS é um utilizador responsável pela gestão dos recursos do Cloud KMS. Esta função tem menos responsabilidades quando usa a chave automática do que quando usa chaves criadas manualmente.

Os seguintes agentes de serviço também participam neste processo:

Agente de serviço do Cloud KMS
O agente de serviço do Cloud KMS num projeto de chave específico. A chave automática depende de este agente de serviço ter privilégios elevados para criar chaves e conjuntos de chaves do Cloud KMS e para definir a política do IAM nas chaves, concedendo autorizações de encriptação e desencriptação para cada agente de serviço de recursos.
Agente do serviço de recursos
O agente de serviço de um determinado serviço num determinado projeto de recursos. Este agente de serviço tem de ter autorizações de encriptação e desencriptação em qualquer chave do Cloud KMS antes de poder usar essa chave para proteção CMEK num recurso. O Autokey cria o agente do serviço de recursos quando necessário e concede-lhe as autorizações necessárias para usar a chave do Cloud KMS.

O administrador de segurança ativa a chave automática do Cloud KMS

Antes de poder usar o Autokey, o administrador de segurança tem de concluir as seguintes tarefas de configuração únicas:

  1. Ative a chave automática do Cloud KMS numa pasta de recursos e identifique o projeto do Cloud KMS que vai conter recursos de chave automática para essa pasta.

  2. Crie o agente de serviço do Cloud KMS e, em seguida, conceda privilégios de criação e atribuição de chaves ao agente de serviço.

  3. Conceda funções de utilizador do Autokey a utilizadores programadores do Autokey.

Com esta configuração concluída, os programadores do Autokey podem agora acionar a criação de chaves do Cloud HSM a pedido. Para ver instruções de configuração completas para a chave automática do Cloud KMS, consulte o artigo Ative a chave automática do Cloud KMS.

Os programadores do Autokey usam o Autokey do Cloud KMS

Depois de configurar o Autokey com êxito, os programadores autorizados do Autokey podem agora criar recursos protegidos através de chaves criadas para eles a pedido. Os detalhes do processo de criação de recursos dependem do recurso que está a criar, mas o processo segue este fluxo:

  1. O programador do Autokey começa a criar um recurso num serviço Google Cloud compatível. Durante a criação de recursos, o programador pede uma nova chave ao agente do serviço Autokey.

  2. O agente do serviço Autokey recebe o pedido do programador e conclui os seguintes passos:

    1. Crie um conjunto de chaves no projeto de chaves na localização selecionada, a menos que esse conjunto de chaves já exista.
    2. Crie uma chave no conjunto de chaves com o nível de detalhe adequado para o tipo de recurso, a menos que já exista uma chave desse tipo.
    3. Crie a conta de serviço por projeto e por serviço, a menos que essa conta de serviço já exista.
    4. Conceda as autorizações de encriptação e desencriptação por projeto e por serviço à conta de serviço na chave.
    5. Faculte os detalhes principais ao programador para que este possa concluir a criação do recurso.
  3. Com os detalhes principais devolvidos com êxito pelo agente do serviço Autokey, o programador pode terminar imediatamente a criação do recurso protegido.

A chave automática do Cloud KMS cria chaves com os atributos descritos na secção seguinte. Este fluxo de criação de chaves preserva a separação de funções. O administrador do Cloud KMS continua a ter visibilidade e controlo total sobre as chaves criadas pela chave automática.

Para começar a usar o Autokey depois de o ativar numa pasta, consulte o artigo Crie recursos protegidos com o Autokey do Cloud KMS.

Acerca das chaves criadas pelo Autokey

As chaves criadas pelo Cloud KMS Autokey têm os seguintes atributos:

  • Nível de proteção: HSM.
  • Algoritmo: AES-256 GCM.
  • Período de rotação: um ano.

    Depois de uma chave ser criada pelo Autokey, um administrador do Cloud KMS pode editar o período de rotação a partir do predefinido.

  • Separação de funções:
    • A conta de serviço do serviço recebe automaticamente autorizações de encriptação e desencriptação na chave.
    • As autorizações de administrador do Cloud KMS aplicam-se como habitualmente às chaves criadas pela Autokey. Os administradores do Cloud KMS podem ver, atualizar, ativar ou desativar e destruir chaves criadas pela chave automática. Os administradores do Cloud KMS não têm autorizações de encriptação e desencriptação.
    • Os programadores da chave automática só podem pedir a criação e a atribuição de chaves. Não pode ver nem gerir chaves.
  • Especificidade ou granularidade das chaves: as chaves criadas pelo Autokey têm uma granularidade que varia consoante o tipo de recurso. Para ver detalhes específicos do serviço acerca da granularidade das chaves, consulte os Serviços compatíveis nesta página.
  • Localização: o Autokey cria chaves na mesma localização que o recurso a proteger.

    Se precisar de criar recursos protegidos por CMEK em localizações onde o Cloud HSM não está disponível, tem de criar a CMEK manualmente.

  • Estado da versão da chave: as chaves criadas recentemente pedidas através da chave automática são criadas como a versão da chave principal no estado ativado.
  • Nomenclatura do conjunto de chaves: todas as chaves criadas pelo Autokey são criadas num conjunto de chaves denominado autokey no projeto do Autokey na localização selecionada. Os porta-chaves no seu projeto do Autokey são criados quando um programador do Autokey pede a primeira chave numa determinada localização.
  • Nomenclatura das chaves: as chaves criadas pela Autokey seguem esta convenção de nomenclatura: PROJECT_NUMBER-SERVICE_SHORT_NAME-RANDOM_HEX
  • Exportação de chaves: tal como todas as chaves do Cloud KMS, não é possível exportar as chaves criadas pelo Autokey.
  • Monitorização de chaves: tal como todas as chaves do Cloud KMS usadas em serviços integrados de CMEK compatíveis com a monitorização de chaves, as chaves criadas pela Autokey são monitorizadas no painel de controlo do Cloud KMS.

Forçar a chave automática

Se quiser aplicar a utilização do Autokey numa pasta, pode fazê-lo combinando os controlos de acesso do IAM com as políticas da organização da CMEK. Isto funciona removendo as autorizações de criação de chaves de diretores que não sejam o agente do serviço Autokey e, em seguida, exigindo que todos os recursos sejam protegidos pela CMEK através do projeto de chave do Autokey. Para ver instruções detalhadas para aplicar a utilização da chave automática, consulte o artigo Aplique a utilização da chave automática.

Serviços compatíveis

A tabela seguinte indica os serviços compatíveis com a chave automática do Cloud KMS:

Serviço Recursos protegidos Nível de detalhe da chave
Artifact Registry
  • artifactregistry.googleapis.com/Repository

O Autokey cria chaves durante a criação do repositório, usadas para todos os artefactos armazenados.

Uma chave por recurso
BigQuery
  • bigquery.googleapis.com/Dataset

A chave automática cria chaves predefinidas para conjuntos de dados. As tabelas, os modelos, as consultas e as tabelas temporárias num conjunto de dados usam a chave predefinida do conjunto de dados.

O Autokey não cria chaves para recursos do BigQuery que não sejam conjuntos de dados. Para proteger recursos que não fazem parte de um conjunto de dados, tem de criar as suas próprias chaves predefinidas ao nível do projeto ou da organização.

Uma chave por recurso
Bigtable
  • bigtable.googleapis.com/Cluster

O Autokey cria chaves para clusters.

O Autokey não cria chaves para recursos do Bigtable que não sejam clusters.

O Bigtable só é compatível com a chave automática do Cloud KMS quando cria recursos através do Terraform ou do Google Cloud SDK.

Uma chave por cluster
AlloyDB para PostgreSQL
  • alloydb.googleapis.com/Cluster
  • alloydb.googleapis.com/Backup

O AlloyDB para PostgreSQL só é compatível com o Autokey do Cloud KMS quando cria recursos através do Terraform ou da API REST.

Uma chave por recurso
Cloud Run
  • run.googleapis.com/Service
  • run.googleapis.com/Job
Uma chave por localização num projeto
Cloud SQL
  • sqladmin.googleapis.com/Instance

O Autokey não cria chaves para recursos do Cloud SQL.BackupRun Quando cria uma cópia de segurança de uma instância do Cloud SQL, a cópia de segurança é encriptada com a chave gerida pelo cliente da instância principal.

O Cloud SQL só é compatível com a chave automática do Cloud KMS quando cria recursos através do Terraform ou da API REST.

Uma chave por recurso
Cloud Storage
  • storage.googleapis.com/Bucket

Os objetos num contentor de armazenamento usam a chave predefinida do contentor. O Autokey não cria chaves para recursos storage.object.

Uma chave por contentor
Compute Engine
  • compute.googleapis.com/Disk
  • compute.googleapis.com/Image
  • compute.googleapis.com/Instance
  • compute.googleapis.com/MachineImage

Os instantâneos usam a chave do disco do qual está a criar um instantâneo. A chave automática não cria chaves para recursos compute.snapshot.

Uma chave por recurso
Pub/Sub
  • pubsub.googleapis.com/Topic
Uma chave por recurso
Secret Manager
  • secretmanager.googleapis.com/Secret

O Secret Manager só é compatível com a chave automática do Cloud KMS quando cria recursos através do Terraform ou da API REST.

Uma chave por localização num projeto
Spanner
  • spanner.googleapis.com/Database

O Spanner só é compatível com a chave automática do Cloud KMS quando cria recursos através do Terraform ou da API REST.

Uma chave por recurso
Dataflow
  • dataflow.googleapis.com/Job
Uma chave por recurso

Limitações

  • A CLI gcloud não está disponível para recursos Autokey.
  • Os identificadores de chaves não estão no Cloud Asset Inventory.

O que se segue?