Cette page a été traduite par l'API Cloud Translation.
Switch to English

Cohérence des ressources Cloud KMS

Certaines opérations effectuées sur les ressources Cloud Key Management Service sont fortement cohérentes, tandis que d'autres sont cohérentes à terme et peuvent prendre jusqu'à trois heures pour se propager. Cet article fournit des informations sur l'impact de la cohérence lors de la création ou de la modification des ressources Cloud KMS.

Cohérence des trousseaux de clés

La création d'un trousseau de clés est une opération fortement cohérente. Une fois créé, un trousseau de clés est disponible immédiatement.

Cohérence des clés

La création d'une clé est une opération fortement cohérente. Une fois créée, une clé est disponible immédiatement.

Pour plus d'informations sur la cohérence d'une version de clé après la rotation d'une clé, consultez la section Cohérence des versions de clé.

Cohérence des versions de clé

L'activation d'une version de clé est une opération fortement cohérente. La version de clé activée est disponible immédiatement pour le chiffrement et le déchiffrement des données.

La désactivation d'une version de clé est une opération cohérente à terme. La version de clé désactivée demeure utilisable pour le chiffrement et le déchiffrement des données pendant 40 minutes en moyenne, et jusqu'à trois heures.

La rotation des clés, qui génère une nouvelle version principale, ainsi que la modification manuelle de celle-ci, sont des opérations cohérentes à terme. Un délai moyen de 40 minutes, et pouvant aller jusqu'à trois heures, est nécessaire pour définir une version différente en tant que version principale. Pendant ce laps de temps, la version principale précédente continue à être utilisée pour le chiffrement des données.

Impact de la modification de l'accès IAM

Si vous devez empêcher un utilisateur d'utiliser une ressource Cloud KMS pendant le temps nécessaire à la propagation d'une opération cohérente à terme, supprimez l'autorisation Identity and Access Management (IAM) correspondant à cette ressource. Par exemple, si vous souhaitez empêcher un utilisateur d'utiliser une version de clé nouvellement désactivée, supprimez le rôle IAM sur la clé pour l'utilisateur. Les modifications IAM sont cohérentes en quelques secondes. Pour en savoir plus, consultez la section des questions fréquentes sur IAM.