Cet article fournit des informations sur l'impact de la cohérence lors de la création ou de la modification des ressources Cloud KMS.
Certaines opérations sur les ressources Cloud Key Management Service sont fortement cohérentes, tandis que d'autres sont cohérentes à terme. Les opérations cohérentes à terme se propagent généralement en une minute, mais peuvent prendre jusqu'à trois heures dans certains cas exceptionnels.
Cohérence des trousseaux de clés
La création d'un trousseau de clés est une opération fortement cohérente. Une fois créé, un trousseau de clés est disponible immédiatement.
Cohérence des clés
La création d'une clé est une opération fortement cohérente. Une fois créée, une clé est disponible immédiatement.
Cohérence des versions de clé
L'activation d'une version de clé est une opération fortement cohérente. La version de clé activée est disponible immédiatement pour le chiffrement et le déchiffrement des données.
La désactivation d'une version de clé est une opération cohérente à terme. La version de clé reste généralement utilisable pour le chiffrement et le déchiffrement des données pendant une minute maximum après sa désactivation. Dans certains cas exceptionnels, la version de clé reste utilisable pendant un maximum de trois heures après sa désactivation.
La modification de la version de clé primaire, manuellement ou lors de la rotation des clés, est une opération cohérente à terme. Bien que ces modifications cohérentes à terme se propagent, les opérations Encrypt
pour un CryptoKey
peuvent utiliser la version principale précédente de CryptoKey
pour le chiffrement.
Impact de la modification de l'accès IAM
Si vous devez empêcher un utilisateur d'utiliser une ressource Cloud KMS pendant le temps nécessaire à la propagation d'une opération cohérente à terme, supprimez l'autorisation Identity and Access Management (IAM) correspondant à cette ressource. Par exemple, si vous souhaitez empêcher un utilisateur d'utiliser une version de clé nouvellement désactivée, supprimez le rôle IAM sur la clé pour l'utilisateur. Les modifications IAM sont cohérentes en quelques secondes. Pour en savoir plus, consultez la section Propagation des modifications des accès.