Se usó la API de Cloud Translation para traducir esta página.
Switch to English

Coherencia de recursos de Cloud KMS

Algunas operaciones que se realizan con los recursos de Cloud Key Management Service tienen coherencia sólida, mientras que otras tienen coherencia eventual, por lo que pueden tardar hasta 3 horas en propagarse. En este tema, se proporciona información sobre el impacto de la coherencia cuando se crean o modifican recursos de Cloud KMS.

Coherencia de los llaveros de claves

La creación de un llavero de claves es una operación de coherencia sólida. Un llavero de claves está disponible para usarse inmediatamente a partir de su creación.

Coherencia de las claves

La creación de una clave es una operación de coherencia sólida. Una clave está disponible para usarse inmediatamente a partir de su creación.

Para obtener información sobre la coherencia de una versión de clave después de rotar una clave, consulta coherencia de las versiones de clave.

Coherencia de las versiones de clave

Habilitar una versión de clave es una operación de coherencia sólida. La versión de clave habilitada está disponible inmediatamente para la encriptación y desencriptación de datos.

Inhabilitar una versión de clave es una operación de coherencia eventual. La versión de clave inhabilitada aún puede usarse para encriptar y desencriptar datos por 40 minutos, en promedio, y hasta por 3 horas.

La rotación de claves, que da como resultado una versión de clave primaria nueva, y el cambio manual de la versión de clave primaria son operaciones de coherencia eventual. Habrá una demora de 40 minutos, en promedio, y de hasta 3 horas, desde el momento en el que configuras una versión diferente como la versión primaria, y la versión primaria anterior aún se usa para encriptar datos.

Impacto del cambio de acceso de IAM

Si necesitas evitar que un usuario use un recurso de Cloud KMS durante el tiempo requerido para la propagación de una operación de consistencia eventual, quita el permiso para la administración de identidades y accesos (IAM) del recurso. Por ejemplo, puedes evitar que un usuario use una versión de clave recién inhabilitada si quitas la función de IAM que le permite acceder a la clave. Los cambios de IAM son coherentes en segundos. Para obtener más información, consulta la entrada de Preguntas frecuentes de IAM.