Coerenza delle risorse Cloud KMS

Questo argomento fornisce informazioni sull'impatto della coerenza quando vengono create o modificate le risorse Cloud KMS.

Alcune operazioni per le risorse di Cloud Key Management Service sono a elevata coerenza, mentre altre alla fine sono coerenti. Le operazioni a coerenza finale in genere si propagano entro un minuto, ma in casi eccezionali potrebbero richiedere fino a tre ore.

Coerenza dei keyring

La creazione di un keyring è un'operazione a elevata coerenza. Al momento della creazione, il keyring è immediatamente disponibile per l'uso.

Coerenza delle chiavi

La creazione di una chiave è un'operazione a elevata coerenza. Al momento della creazione, una chiave è immediatamente disponibile per l'uso.

Coerenza delle versioni delle chiavi

L'abilitazione di una versione di una chiave è un'operazione a elevata coerenza. La versione della chiave abilitata è disponibile immediatamente per la crittografia e la decriptazione dei dati.

La disattivazione di una versione della chiave è un'operazione a coerenza finale. In genere, la versione della chiave rimane utilizzabile per la crittografia e la decriptazione dei dati fino a un minuto dopo la disabilitazione. In casi eccezionali, la versione della chiave rimane utilizzabile fino a 3 ore dopo la disabilitazione.

La modifica della versione della chiave primaria, manualmente o durante la rotazione della chiave, è un'operazione a coerenza finale. Anche se si propagano queste modifiche alla fine coerenti, le operazioni Encrypt per un CryptoKey potrebbero utilizzare la versione principale precedente di CryptoKey per la crittografia.

Impatto della modifica dell'accesso IAM

Se devi impedire a un utente di utilizzare una risorsa Cloud KMS durante il tempo necessario per la propagazione di un'operazione a coerenza finale, rimuovi l'autorizzazione IAM (Identity and Access Management) della risorsa. Ad esempio, puoi impedire a un utente di utilizzare una versione della chiave disabilitata di recente rimuovendo il ruolo IAM che consente all'utente di accedere alla chiave. Le modifiche IAM sono coerenti in pochi secondi. Per saperne di più, consulta Accesso alla propagazione delle modifiche.