Políticas da organização de CMEK

Google Cloud oferece duas restrições de políticas da organização para ajudar a garantir a utilização da CMEK numa organização:

  • O campo constraints/gcp.restrictNonCmekServices é usado para exigir proteção CMEK.
  • constraints/gcp.restrictCmekCryptoKeyProjects é usado para limitar as chaves do Cloud KMS que são usadas para a proteção CMEK.

As políticas da organização CMEK aplicam-se apenas a recursos criados recentemente em serviços compatíveis Google Cloud .

Funções necessárias

Para garantir que cada utilizador tem as autorizações necessárias para verificar as políticas da organização quando cria recursos, peça ao seu administrador para conceder a cada utilizador a função de IAM Visualizador de políticas da organização (roles/orgpolicy.policyViewer) na sua organização. Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.

Esta função predefinida contém as autorizações necessárias para verificar as políticas da organização quando cria recursos. Para ver as autorizações exatas que são necessárias, expanda a secção Autorizações necessárias:

Autorizações necessárias

São necessárias as seguintes autorizações para verificar as políticas de organização quando cria recursos:

  • Para ver os detalhes completos da política da organização: orgpolicy.policy.get
  • Para verificar a política da organização ao criar recursos: orgpolicy.policies.check

O administrador também pode conceder a cada utilizador estas autorizações com funções personalizadas ou outras funções predefinidas.

Quando as políticas da organização estão ativas, a autorização orgpolicy.policies.check é necessária para os utilizadores da consola que criam recursos protegidos por chaves CMEK. Google Cloud Os utilizadores sem esta autorização podem criar recursos protegidos por CMEK através da consola Google Cloud , mas podem selecionar uma chave CMEK que não seja permitida pela restrição restrictCmekCryptoKeyProjects. Quando é selecionada uma chave que não cumpre esta restrição, a criação de recursos acaba por falhar.

Exija proteção CMEK

Para exigir a proteção CMEK para a sua organização, configure a política da organização constraints/gcp.restrictNonCmekServices.

Como restrição de lista, os valores aceites para esta restrição são Google Cloud nomes de serviços (por exemplo, bigquery.googleapis.com). Use esta restrição fornecendo uma lista de Google Cloud nomes de serviços e definindo a restrição como Recusar. Esta configuração bloqueia a criação de recursos nestes serviços se o recurso não estiver protegido pela CMEK. Por outras palavras, os pedidos de criação de um recurso no serviço não são bem-sucedidos sem especificar uma chave do Cloud KMS. Além disso, esta restrição impede a remoção da proteção CMEK dos recursos nestes serviços. Esta restrição só pode ser aplicada a serviços suportados.

Limite a utilização de chaves do Cloud KMS para CMEK

Para limitar as chaves do Cloud KMS usadas para a proteção CMEK, configure a restrição constraints/gcp.restrictCmekCryptoKeyProjects.

Como restrição de lista, os valores aceites são indicadores da hierarquia de recursos (por exemplo, projects/PROJECT_ID, under:folders/FOLDER_ID e under:organizations/ORGANIZATION_ID). Use esta restrição configurando uma lista de indicadores da hierarquia de recursos e definindo a restrição como Permitir. Esta configuração restringe os serviços suportados para que as chaves CMEK só possam ser escolhidas nos projetos, nas pastas e nas organizações indicados. Os pedidos de criação de recursos protegidos por CMEK em serviços configurados não são bem-sucedidos sem uma chave do Cloud KMS de um dos recursos permitidos. Quando configurada, esta restrição aplica-se a todos os serviços suportados.

Serviços suportados

Serviço Valor da restrição quando requer CMEK
Agent Assist dialogflow.googleapis.com
Aplicações de IA discoveryengine.googleapis.com
AlloyDB para PostgreSQL alloydb.googleapis.com
Apigee apigee.googleapis.com
Application Integration integrations.googleapis.com
Artifact Registry artifactregistry.googleapis.com
Cópia de segurança do GKE gkebackup.googleapis.com
BigQuery bigquery.googleapis.com
Bigtable bigtable.googleapis.com
Cloud Composer composer.googleapis.com
Cloud Data Fusion datafusion.googleapis.com
Cloud Logging logging.googleapis.com
Cloud Run run.googleapis.com
Funções do Cloud Run cloudfunctions.googleapis.com
Cloud SQL sqladmin.googleapis.com
Cloud Storage storage.googleapis.com
Cloud Tasks cloudtasks.googleapis.com
Cloud Workstations workstations.googleapis.com
Colab Enterprise aiplatform.googleapis.com
Compute Engine compute.googleapis.com
Conversational Insights contactcenterinsights.googleapis.com
Dataflow dataflow.googleapis.com
Dataform dataform.googleapis.com
Catálogo universal do Dataplex dataplex.googleapis.com
Dataproc dataproc.googleapis.com
Dialogflow CX dialogflow.googleapis.com
Document AI documentai.googleapis.com
Eventarc Advanced (Pré-visualização) eventarc.googleapis.com
Eventarc Standard eventarc.googleapis.com
Filestore file.googleapis.com
Firestore firestore.googleapis.com
Google Agentspace Enterprise discoveryengine.googleapis.com
Google Cloud NetApp Volumes netapp.googleapis.com
Google Kubernetes Engine (Pré-visualização) container.googleapis.com
Looker (Google Cloud Core) looker.googleapis.com
Memorystore para Redis redis.googleapis.com
Pub/Sub pubsub.googleapis.com
Secret Manager secretmanager.googleapis.com
Secure Source Manager securesourcemanager.googleapis.com
Spanner spanner.googleapis.com
Conversão de voz em texto speech.googleapis.com
Vertex AI aiplatform.googleapis.com
Instâncias do Vertex AI Workbench notebooks.googleapis.com

Políticas da organização CMEK e o Serviço de transferência de armazenamento

Embora o serviço de transferência de armazenamento não tenha uma integração da CMEK, pode ser usado com políticas organizacionais da CMEK. Se usar o Serviço de transferência de armazenamento e quiser garantir que as credenciais da base de dados armazenadas no Secret Manager estão protegidas pela CMEK, tem de adicionar storagetransfer.googleapis.com e secretmanager.googleapis.com à restrição constraints/gcp.restrictNonCmekServices. Para mais informações, consulte a documentação do CMEK do serviço de transferência de armazenamento.

Exceções de aplicação por tipo de recurso

As restrições da política da organização CMEK são aplicadas quando cria um novo recurso ou quando altera (onde suportado) a chave do Cloud KMS num recurso existente. Geralmente, são aplicadas a todos os tipos de recursos de um serviço que suportam a CMEK e baseiam-se apenas na configuração do recurso. Algumas exceções notáveis são resumidas aqui:

Tipo do recurso Exceção de aplicação
bigquery.googleapis.com/Dataset Parcialmente aplicada na chave do Cloud KMS predefinida do conjunto de dados (apenas gcp.restrictCmekCryptoKeyProjects)
bigquery.googleapis.com/Job Apenas tarefas de consulta: aplicado à chave do Cloud KMS fornecida com a consulta ou predefinida do projeto de faturação; consulte também a configuração separada da chave do Cloud KMS predefinida do projeto
bigquerydatatransfer.googleapis.com/TransferConfig As configurações de transferência usam o nome do serviço do Serviço de transferência de dados (bigquerydatatransfer.googleapis.com) para restrições da política da organização da CMEK.
container.googleapis.com/Cluster (Pré-visualização) Aplicado à chave do Cloud KMS apenas para o disco de arranque do nó; não aplicado a segredos na camada de aplicação
logging.googleapis.com/LogBucket Aplicado em contentores de registos criados explicitamente; consulte também a configuração separada necessária para garantir a conformidade dos contentores de registos incorporados
storage.googleapis.com/Bucket Aplicada à chave do Cloud KMS predefinida do contentor
storage.googleapis.com/Object Aplicada independentemente do contentor; consulte também a configuração separada da chave do Cloud KMS predefinida do contentor

Exemplos de configuração

Nos exemplos de configuração, partimos do princípio de que a organização de exemplo tem a seguinte hierarquia de recursos:

Um diagrama de uma hierarquia de recursos de organização

Exija CMEK e limite as chaves para um projeto

Suponha que quer exigir a proteção CMEK para todos os recursos do Cloud Storage em projects/5 e garantir que só podem ser usadas chaves provenientes de projects/4.

Para exigir a proteção CMEK para todos os novos recursos do Cloud Storage, use a seguinte definição da política da organização:

  • Política da organização: constraints/gcp.restrictNonCmekServices
  • Associação a: projects/5
  • Tipo de política: Recusar
  • Valor da política: storage.googleapis.com

Para garantir que apenas são usadas chaves de projects/4, use a seguinte configuração:

  • Política da organização: constraints/gcp.restrictCmekCryptoKeyProjects
  • Associação a: projects/5
  • Tipo de política: Permitir
  • Valor da política: projects/4

Exija CMEK e limite as chaves a uma pasta

Em alternativa, suponhamos que espera adicionar projetos do Cloud KMS no futuro em folders/2 e quer exigir a CMEK de forma mais abrangente em folders/3. Para este cenário, precisa de configurações ligeiramente diferentes.

Para exigir proteção CMEK adicional para novos recursos do Cloud SQL e Cloud Storage em qualquer lugar abaixo de folders/3:

  • Política da organização: constraints/gcp.restrictNonCmekServices
  • Associação a: folders/3
  • Tipo de política: Recusar
  • Valores da política: sqladmin.googleapis.com, storage.googleapis.com

Para garantir que apenas são usadas chaves de projetos do Cloud KMS em folders/2:

  • Política da organização: constraints/gcp.restrictCmekCryptoKeyProjects
  • Associação a: folders/3
  • Tipo de política: Permitir
  • Valor da política: under:folders/2

Exija a CMEK para uma organização

Para exigir a CMEK em toda a organização (nos serviços suportados), configure a restrição constraints/gcp.restrictNonCmekServices com a seguinte definição:

  • Política da organização: constraints/gcp.restrictNonCmekServices
  • Associação a: organizations/1
  • Tipo de política: Recusar
  • Valores da política: (todos os serviços suportados)

Limitações

Se usar a Google Cloud consola para criar um recurso, pode reparar que não pode usar outras opções de encriptação que não sejam a CMEK quando oconstraints/gcp.restrictNonCmekServicesestá configurado para um projeto e um serviço. A restrição da política da organização de CMEK só é visível quando a conta de cliente tem autorização da orgpolicy.policy.get IAM no projeto.

O que se segue?

Consulte a Introdução ao serviço de políticas da organização para saber mais sobre as vantagens e os exemplos de utilização comuns das políticas da organização.

Para ver mais exemplos de criação de uma política da organização com restrições específicas, consulte o artigo Usar restrições.