Elimina eliminazione della versione della chiave

Google Cloud offre due vincoli dei criteri dell'organizzazione per impostare la versione della chiave dei criteri di distruzione di un'organizzazione:

  • constraints/cloudkms.minimumDestroyScheduledDuration viene utilizzato per impostare lunghezza minima per la durata dell'eliminazione pianificata delle nuove chiavi all'interno dell'organizzazione.
  • constraints/cloudkms.disableBeforeDestroy viene utilizzato per richiedere che una chiave è stata disabilitata prima che ne sia pianificata l'eliminazione.

Prima di iniziare

Le istruzioni riportate in questa pagina presuppongono che tu abbia familiarità con l'utilizzo vincoli e che tu disponga delle risorse e dei ruoli richiesti.

Risorse richieste

Prima di poter completare la procedura descritta in questa pagina, devi disporre di quanto segue di risorse:

  • Un'organizzazione.
  • (Facoltativo) Una cartella o una risorsa di progetto all'interno della tua organizzazione.

Ruoli obbligatori

Per ottenere le autorizzazioni necessarie per gestire i criteri dell'organizzazione, chiedi all'amministratore di concederti Ruolo IAM Amministratore criteri dell'organizzazione (roles/orgpolicy.policyAdmin) nell'organizzazione. Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso.

Questo ruolo predefinito contiene le autorizzazioni necessarie per gestire i criteri dell'organizzazione. Per vedere le autorizzazioni esatte obbligatorie, espandi la sezione Autorizzazioni obbligatorie:

Autorizzazioni obbligatorie

Per gestire i criteri dell'organizzazione sono necessarie le seguenti autorizzazioni:

  • orgpolicy.constraints.list
  • orgpolicy.policies.create
  • orgpolicy.policies.delete
  • orgpolicy.policies.list
  • orgpolicy.policies.update
  • orgpolicy.policy.get
  • orgpolicy.policy.set

Potresti anche riuscire a ottenere queste autorizzazioni con ruoli personalizzati altri ruoli predefiniti.

Richiede una durata minima per l'eliminazione pianificata

Il vincolo Durata pianificata minima dell'eliminazione per chiave (constraints/cloudkms.minimumDestroyScheduledDuration) viene utilizzato per impostare lunghezza minima per la durata pianificata per l'eliminazione delle nuove chiavi. Questo il vincolo sostituisce la durata minima dell'eliminazione pianificata in a livello di progetto, cartella o organizzazione. Questo vincolo riduce la possibilità l'eliminazione accidentale di una chiave ancora necessaria. Puoi impostare questo vincolo a un valore più alto per assicurarti di avere tempo per evitare la distruzione delle chiavi prima che diventi irreversibile.

Utilizza valori più alti per questo vincolo nel caso in cui si verifichi un'eliminazione indesiderata delle chiavi più dannosi, ad esempio per i dati di produzione soggetti a conservazione dei dati. i tuoi requisiti. Utilizza valori più bassi per questo vincolo in caso di distruzione indesiderata delle chiavi sarebbe meno dannoso, ad esempio per gli ambienti di sviluppo o test. Puoi Utilizzare inoltre valori più bassi per consentire un crypto-shredding tempestivo. Tuttavia, come minimum, questo vincolo non può garantire che vengano create nuove chiavi con valori pianificate per l'eliminazione.

Per richiedere una durata minima per l'eliminazione pianificata:

  1. Ottieni il criterio attuale per la risorsa dell'organizzazione utilizzando describe . Il comando restituisce il criterio applicato direttamente a questo risorsa:

    gcloud org-policies describe \
      constraints/cloudkms.minimumDestroyScheduledDuration \
      --organization=ORGANIZATION_ID
    

    Sostituisci ORGANIZATION_ID con l'identificatore univoco della risorsa dell'organizzazione. Organization ID (ID organizzazione) sia formattato come numeri decimali e non può avere zeri iniziali.

    Puoi anche visualizzare il criterio dell'organizzazione per una cartella o un progetto con i flag --folder o --project e l'ID cartella oppure ID progetto.

    La risposta restituisce il criterio dell'organizzazione attuale, se esistente. L'output è simile al seguente:

    name: organizations/ORGANIZATION_ID/policies/cloudkms.minimumDestroyScheduledDuration
    spec:
      etag: COTP+KYGELiCmsoB
      inheritFromParent: true
      rules:
      - values:
          allowedValues:
          - in:7d
      updateTime: '2023-08-17T14:00:04.424051Z'
    

    Se un criterio non è configurato, il comando describe restituisce un NOT_FOUND errore:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Imposta il criterio sull'organizzazione utilizzando il comando set-policy. Questo sovrascrive qualsiasi criterio attualmente collegato alla risorsa.

    1. Crea un file temporaneo /tmp/policy.yaml per archiviare il criterio:

      name: organizations/ORGANIZATION_ID/policies/cloudkms.minimumDestroyScheduledDuration
      spec:
        rules:
        - values:
            allowedValues:
            - in:MINIMUM_DURATION
      

      Sostituisci quanto segue:

      • ORGANIZATION_ID: l'ID numerico della tua organizzazione.
      • MINIMUM_DURATION: la durata minima per stato pianificato per l'eliminazione per le chiavi di questa organizzazione, in giorni. Deve essere uno dei seguenti valori: 7d, 15d, 30d, 60d, 90d o 120d.
    2. Esegui il comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Visualizza il criterio attualmente in vigore utilizzando describe --effective. Questo il comando restituisce il criterio dell'organizzazione così come viene valutato a questo punto nella gerarchia delle risorse, con l'ereditarietà inclusa.

    gcloud org-policies describe \
      constraints/cloudkms.minimumDestroyScheduledDuration --effective \
      --organization=ORGANIZATION_ID
    

    L'output è simile al seguente:

    name: organizations/ORGANIZATION_ID/policies/cloudkms.minimumDestroyScheduledDuration
    spec:
      rules:
        - values:
            allowedValues:
            - 30d
            - 15d
            - 90d
            - 60d
            - 7d
            - 120d
    

    Poiché questo criterio dell'organizzazione è stato impostato a livello di organizzazione, ereditato da tutte le risorse figlio che consentono ereditarietà.

Richiedi la disattivazione delle chiavi prima dell'eliminazione

Il vincolo Limita l'eliminazione delle chiavi alle chiavi disabilitate (constraints/cloudkms.disableBeforeDestroy) ti consente di richiedere che una chiave sia stata disabilitata prima di poterne pianificare l'eliminazione. La disabilitazione di una chiave prima di distruggerla è una best practice consigliata ti aiuta a verificare che la chiave non sia in uso. Puoi combinare vincolo con un attento criterio di Identity and Access Management per creare una che richiede la collaborazione di più ruoli.

Per utilizzare questo vincolo per creare un processo di eliminazione in più passaggi, assicurati in modo che nessun utente abbia sia cloudkms.cryptoKeyVersions.update che Autorizzazioni cloudkms.cryptoKeyVersions.destroy. Questo caso d'uso richiede utilizzi i ruoli personalizzati.

Per richiedere che una chiave sia disattivata prima di poterla pianificare la programmazione l'eliminazione, procedi nel seguente modo:

gcloud

  1. Ottieni il criterio attuale per la risorsa dell'organizzazione utilizzando describe . Il comando restituisce il criterio applicato direttamente a questo risorsa:

    gcloud org-policies describe \
      constraints/cloudkms.disableBeforeDestroy \
      --organization=ORGANIZATION_ID
    

    Sostituisci ORGANIZATION_ID con l'identificatore univoco della risorsa dell'organizzazione. Organization ID (ID organizzazione) sia formattato come numeri decimali e non può avere zeri iniziali.

    Puoi anche visualizzare il criterio dell'organizzazione per una cartella o un progetto con i flag --folder o --project e l'ID cartella o ID progetto.

    La risposta restituisce il criterio dell'organizzazione attuale, se esistente. La è simile al seguente:

    name: organizations/ORGANIZATION_ID/policies/cloudkms.disableBeforeDestroy
    spec:
      etag: CPvY+KYGENDwgxA=
      rules:
      - enforce: true
      updateTime: '2023-08-17T14:19:39.033618Z'
    

    Se un criterio non è configurato, il comando describe restituisce un NOT_FOUND errore:

    ERROR: (gcloud.org-policies.describe) NOT_FOUND: Requested entity was not found.
    
  2. Imposta il criterio sull'organizzazione utilizzando il comando set-policy. Questo sovrascrive qualsiasi criterio già associato alla risorsa.

    1. Crea un file temporaneo /tmp/policy.yaml per archiviare il criterio:

      name: organizations/ORGANIZATION_ID/policies/cloudkms.disableBeforeDestroy
      spec:
        rules:
        - enforce: true
      

      Sostituisci ORGANIZATION_ID con l'identificatore univoco della risorsa dell'organizzazione.

    2. Esegui il comando set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
      
  3. Visualizza il criterio attualmente in vigore utilizzando describe --effective. Questo il comando restituisce il criterio dell'organizzazione così come viene valutato a questo punto nella gerarchia delle risorse, con l'ereditarietà inclusa.

    gcloud org-policies describe \
      constraints/cloudkms.disableBeforeDestroy --effective \
      --organization=ORGANIZATION_ID
    

    L'output è simile al seguente:

    name: organizations/ORGANIZATION_ID/policies/cloudkms.minimumDestroyScheduledDuration
    spec:
      rules:
      - enforce: true
    

    Poiché questo criterio dell'organizzazione è stato impostato a livello di organizzazione, viene ereditato da tutte le risorse figlio che consentono ereditarietà.

Passaggi successivi