Crea chiavi di crittografia con Cloud KMS
Questa guida rapida mostra come creare e utilizzare le chiavi di crittografia con Cloud Key Management Service in un progetto di tua proprietà. Queste istruzioni utilizzano il Console Google Cloud per creare keyring, chiavi e versioni delle chiavi di Cloud KMS. Per istruzioni che utilizzano altri metodi, consulta le guide illustrative.
Questa guida rapida utilizza la riga di comando per inviare richieste l'API Cloud KMS. Per esempi di programmazione che utilizzano il client librerie per inviare richieste all'API Cloud KMS, consulta Crittografia e decriptazione.
Prima di iniziare
- Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Abilita l'API Cloud KMS.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.
-
Abilita l'API Cloud KMS.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
Keyring e chiavi
Per criptare e decriptare i contenuti è necessaria una chiave Cloud KMS, che fa parte di un keyring.
Crea un keyring denominato test
e una chiave denominata quickstart
. Consulta le
panoramica della gerarchia degli oggetti per ulteriori informazioni
informazioni su questi oggetti e sulla loro correlazione.
gcloud kms keyrings create "test" \
--location "global"
gcloud kms keys create "quickstart" \
--location "global" \
--keyring "test" \
--purpose "encryption"
Puoi utilizzare l'opzione list
per visualizzare il nome e i metadati della chiave
appena creato.
gcloud kms keys list \
--location "global" \
--keyring "test"
Dovresti vedere:
NAME PURPOSE PRIMARY_STATE projects/project-id/locations/global/keyRings/test/cryptoKeys/quickstart ENCRYPT_DECRYPT ENABLED
Cripta i dati
Ora che hai una chiave, puoi usarla per criptare testo o file binario contenuti.
Archivia del testo da criptare in un file chiamato "mysecret.txt".
echo -n "Some text to be encrypted" > mysecret.txt
Per criptare i dati con gcloud kms encrypt
, fornisci le informazioni chiave,
specificare il nome del file di testo non crittografato da criptare e il nome del
che includerà i contenuti criptati:
gcloud kms encrypt \
--location "global" \
--keyring "test" \
--key "quickstart" \
--plaintext-file ./mysecret.txt \
--ciphertext-file ./mysecret.txt.encrypted
Il metodo encrypt
salva i tuoi contenuti criptati nel file specificato
Flag --ciphertext-file
.
Decripta testo crittografato
Per decriptare i dati con gcloud kms decrypt
, fornisci le informazioni sulla chiave,
specificare il nome del file criptato (file di testo crittografato) da decriptare e specificare
il nome del file che conterrà i contenuti decriptati:
gcloud kms decrypt \
--location "global" \
--keyring "test" \
--key "quickstart" \
--ciphertext-file ./mysecret.txt.encrypted \
--plaintext-file ./mysecret.txt.decrypted
Il metodo decrypt
salva i contenuti decriptati nel file specificato dal metodo
Flag --plaintext-file
.
Per decriptare i contenuti criptati, devi utilizzare la stessa chiave utilizzati per criptare i contenuti.
Esegui la pulizia
Per evitare che al tuo account Google Cloud vengano addebitati costi per le risorse utilizzate in questa pagina, segui questi passaggi.
Elenca le versioni disponibili per la chiave:
gcloud kms keys versions list \
--location "global" \
--keyring "test" \
--key "quickstart"
Per eliminare una versione, esegui questo comando, sostituendo key-version con il numero della versione della chiave da utilizzare eliminati:
gcloud kms keys versions destroy key-version \ --location "global" \ --keyring "test" \ --key "quickstart"
Passaggi successivi
- Inizia a utilizzare l'API.
- Consulta il Riferimento API.
- Scopri di più su come criptare i dati all'indirizzo riposo.