Cohérence des ressources Cloud KMS

Certaines opérations effectuées sur les ressources Cloud Key Management Service sont fortement cohérentes, tandis que d'autres sont cohérentes à terme et peuvent demander en moyenne une minute, et jusqu'à trois heures (pour moins de 1% des requêtes) à se propager. Cet article fournit des informations sur l'impact de la cohérence lors de la création ou de la modification des ressources Cloud KMS.

Cohérence des trousseaux de clés

La création d'un trousseau de clés est une opération fortement cohérente. Une fois créé, un trousseau de clés est disponible immédiatement.

Cohérence des clés

La création d'une clé est une opération fortement cohérente. Une fois créée, une clé est disponible immédiatement.

Pour plus d'informations sur la cohérence d'une version de clé après la rotation d'une clé, consultez la section Cohérence des versions de clé.

Cohérence des versions de clé

L'activation d'une version de clé est une opération fortement cohérente. La version de clé activée est disponible immédiatement pour le chiffrement et le déchiffrement des données.

La désactivation d'une version de clé est une opération cohérente à terme. La version de clé désactivée demeure utilisable pour le chiffrement et le déchiffrement des données pendant un délai d'environ une minute, et jusqu'à trois heures pour moins de 1% des requêtes.

La rotation des clés, qui génère une nouvelle version principale, ainsi que la modification manuelle de celle-ci, sont des opérations cohérentes à terme. Il s'écoulera en moyenne 1 minute, et jusqu'à 3 heures pour moins de 1% des requêtes, entre le moment où vous avez défini une version différente en tant que version principale et celui de la version principale précédente. est toujours utilisée pour le chiffrement des données.

Impact de la modification de l'accès IAM

Si vous devez empêcher un utilisateur d'utiliser une ressource Cloud KMS pendant le temps nécessaire à la propagation d'une opération cohérente à terme, supprimez l'autorisation Identity and Access Management (IAM) correspondant à cette ressource. Par exemple, si vous souhaitez empêcher un utilisateur d'utiliser une version de clé nouvellement désactivée, supprimez le rôle IAM sur la clé pour l'utilisateur. Les modifications IAM sont cohérentes en quelques secondes. Pour en savoir plus, consultez la section des questions fréquentes sur IAM.