Auf dieser Seite erfahren Sie, wie Sie eine Schlüsselversion des Cloud Key Management Service dauerhaft planen Zerstörung. In Cloud KMS wird das kryptografische Schlüsselmaterial, das Sie zum Verschlüsseln, Entschlüsseln, Signieren und Prüfen von Daten verwenden, in einer Schlüsselversion gespeichert. Ein Schlüssel hat keine oder mehr Schlüsselversionen. Wenn Sie einen Schlüssel rotieren, erstellen Sie eine neue Schlüsselversion.
Das Löschen einer Schlüsselversion bedeutet, dass das Schlüsselmaterial dauerhaft gelöscht wird. Wenn Sie eine Schlüsselversion löschen, werden andere Details wie der Schlüsselname und der Schlüssel gelöscht Versionsnummern nicht gelöscht werden. Nachdem ein Schlüssel gelöscht wurde, können die mit der Schlüsselversion verschlüsselten Daten nicht mehr entschlüsselt werden.
Da das Löschen von Schlüsseln nicht rückgängig gemacht werden kann, können Sie Schlüsselversionen in Cloud KMS nicht sofort löschen. Stattdessen planen Sie eine Schlüsselversion für Zerstörung. Die Schlüsselversion verbleibt für eine konfigurierbare Zeit im Status „Löschen geplant“. Während des Zeitraums, in dem die Schlüsselversion zum Löschen vorgemerkt ist, können Sie sie wiederherstellen, um das Löschen zu stornieren.
Standardmäßig ist eine Dauer von 30 Tagen für das Löschen geplant. Sie können beim Erstellen eines Schlüssels eine benutzerdefinierte Dauer für den Status „Zum Löschen vorgemerkt“ festlegen. Ihre Organisation kann eine Mindestdauer für das Löschen vorgemerkt, indem Sie die Mindestanzahl für das Löschen Beschränkung der geplanten Dauer pro Schlüssel in Ihren Organisationsrichtlinien.
Sie können den Zugriff auf den Schlüssel auch mithilfe von Identity and Access Management (IAM) verwalten. IAM-Vorgänge sind innerhalb von Sekunden konsistent. Weitere Informationen finden Sie unter IAM verwenden.
Sie können auch eine Schlüsselversion vorübergehend deaktivieren. Mi. empfehlen, Schlüsselversionen zu deaktivieren, bevor Sie sie zum Löschen vormerken: wie Sie dafür sorgen, dass der Schlüssel sicher zerstört werden kann. Je nach den Richtlinien Ihrer Organisation müssen Sie eine Schlüsselversion möglicherweise deaktivieren, bevor Sie sie zum Löschen vormerken können. Weitere Informationen zum Löschen von Schlüsselversionen mithilfe von Organisationsrichtlinien finden Sie unter Löschen der Schlüsselversion kontrollieren.
Im weiteren Verlauf dieses Dokuments wird auf das Vorbereiten des Löschens eines Schlüssels weil der Schlüssel gelöscht wird, auch wenn er nicht sofort gelöscht wird.
Hinweis
Risiken verstehen
Das Löschen einer Schlüsselversion ist ein endgültiger Vorgang. Das Löschen einer Schlüsselversion, die noch benötigt wird, birgt Risiken, darunter:
Dienstausfall: Wenn Sie einen Schlüssel löschen, der zum Starten eines Containers erforderlich ist oder Instanz, können Ihre Dienste oder Anwendungen nicht mehr verfügbar sein.
Dauerhafter Datenverlust: Wenn Sie einen Schlüssel löschen, der zum Verschlüsseln von Daten verwendet wurde, dass die Daten nicht mehr verfügbar sind. Daten, die mit einem Schlüssel verschlüsselt wurden, der gelöscht wird, gilt als kryptografisch geschreddert. In einigen Fällen kann das Zerstören eines Schlüssels dazu führen, dass verschlüsselte Ressourcen dauerhaft gelöscht werden.
Gesetzliche oder behördliche Anforderungen: Wenn Sie einen Schlüssel vernichten, der für den Zugriff auf Daten erforderlich ist, die einer Aufbewahrungsfrist unterliegen, bevor diese Frist abgelaufen ist, verstoßen Sie möglicherweise gegen eine gesetzliche oder behördliche Anforderung.
Erforderliche Rollen
Bitten Sie Ihren Administrator, Ihnen die IAM-Rolle Cloud KMS Admin (roles/cloudkms.admin
) für den Schlüssel zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Löschen und Wiederherstellen von Schlüsselversionen benötigen.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Prüfen, ob die Schlüsselversion verwendet wird
Bevor Sie eine Schlüsselversion löschen, führen Sie die folgenden Schritte aus, um zu prüfen, ob die Schlüsselversion verwendet wird:
Details zum Tracking der Schlüsselnutzung für den Schlüssel ansehen Wenn Ressourcen durch die Schlüsselversion geschützt sind, die Sie löschen möchten, mit einer anderen Schlüsselversion neu verschlüsseln.
Aktivieren Sie Protokolle für alle Dienste oder Anwendungen, die die Schlüsselversion verwenden könnten.
Aktivieren Sie die Logs für das Cloud KMS-Projekt, das den Schlüssel enthält.
Deaktivieren Sie die Schlüsselversion. Wenn Sie die Schlüsselversion deaktivieren, kann sie nicht mehr verwendet werden. Wenn die Schlüsselversion deaktiviert ist, schlagen alle Versuche fehl, sie zu verwenden.
Überwachen Sie die Logs, bis Sie sicher sind, dass keine Anwendung oder kein Dienst mehr verfügbar ist. hängt von der deaktivierten Schlüsselversion ab. Wenn Fehler darauf hinweisen, dass ein Fehler aufgetreten ist Zugriff auf die Schlüsselversion und die zu verwendende Anwendung oder Ressource konfigurieren eine andere Schlüsselversion.
Wie lange Sie Logs überwachen, bevor Sie eine Schlüsselversion zerstören, hängt vom Schlüsseltyp, seinem Nutzungsmuster und seinem Vertraulichkeitsgrad ab. Bevor Sie beispielsweise eine Schlüsselversion löschen, die verwendet wird, in einem Prozess, der vierteljährlich ausgeführt wird, lassen Sie die Schlüsselversion bis dahin deaktiviert. abgeschlossen wird.
Prüfen Sie, ob die Verwendung des Schlüssels den anwendbaren Compliance-Anforderungen entspricht. Für die Schlüsselversion und die damit verschlüsselten Daten können beispielsweise die Aufbewahrungsdauer von Daten.
Anhand dieser Schritte können Sie feststellen, ob ein Schlüssel möglicherweise noch benötigt wird. Allerdings können sie nicht garantieren, dass eine Schlüsselversion nicht mehr benötigt wird. Meine Organisation Verfahren und Richtlinien implementieren, die sicherstellen, dass die Schlüsselversion Zerstörung keine negativen Auswirkungen hat.
Schlüsselversion löschen
Sie können eine aktivierte oder deaktivierte Schlüsselversion löschen.
Console
Wechseln Sie in der Google Cloud Console zur Seite Key Management (Schlüsselverwaltung) an.
Klicken Sie das Kästchen neben der Schlüsselversion an, deren Löschen Sie planen möchten.
Klicken Sie im Header auf Löschen.
Geben Sie in der Bestätigungsaufforderung den Schlüsselnamen ein und klicken Sie auf Löschung planen.
gcloud
Um Cloud KMS in der Befehlszeile zu verwenden, Installieren Sie die Google Cloud CLI oder führen Sie ein Upgrade auf die neueste Version durch.
gcloud kms keys versions destroy KEY_VERSION \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Ersetzen Sie Folgendes:
KEY_VERSION
: Versionsnummer der gewünschten Schlüsselversion zu zerstören.KEY_NAME
: der Name des Schlüssels, für den Sie einen Schlüssel löschen möchten Version.KEY_RING
: der Name des Schlüsselbunds, der den Schlüssel enthältLOCATION
: der Cloud KMS-Standort des Schlüsselbunds.
Wenn Sie Informationen zu allen Flags und möglichen Werten erhalten möchten, führen Sie den Befehl mit dem Flag --help
aus.
C#
Um diesen Code auszuführen, müssen Sie zuerst eine C#-Entwicklungsumgebung einrichten und das Cloud KMS C# SDK installieren.
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Cloud KMS Go SDK installieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Cloud KMS Java SDK installieren.
Node.js
Um diesen Code auszuführen, richten Sie zuerst eine Node.js-Entwicklungsumgebung ein und installieren Sie das Cloud KMS Node.js SDK.
PHP
Um diesen Code auszuführen, müssen Sie zuerst PHP in Google Cloud verwenden lernen und das Cloud KMS PHP SDK installieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Cloud KMS Python SDK installieren.
Ruby
Um diesen Code auszuführen, müssen Sie zuerst eine Ruby-Entwicklungsumgebung einrichten und das Cloud KMS Ruby SDK installieren.
API
In diesen Beispielen wird curl als HTTP-Client verwendet, um die Verwendung der API zu demonstrieren. Weitere Informationen zur Zugriffssteuerung finden Sie unter Auf die Cloud KMS API zugreifen.
Rufen Sie die Methode CryptoKeyVersions.destroy auf, um eine Schlüsselversion zu löschen.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/KEY_VERSION:destroy" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Wenn Sie eine Schlüsselversion nicht löschen können, erfordert Ihre Organisation möglicherweise, dass Schlüsselversionen vor dem Löschen deaktiviert werden. Versuchen Sie, die Schlüsselversion zu deaktivieren, bevor Sie sie löschen.
Wenn Sie die Löschanfrage senden, wird der Status der Schlüsselversion in „Zum Löschen vorgemerkt“ geändert. Nach Ablauf der konfigurierten Dauer, nach der der Schlüssel zum Löschen vorgemerkt wird, ändert sich der Status der Schlüsselversion in „Gelöscht“. Das bedeutet, dass das logische Löschen des Schlüsselmaterials aus aktiven Systemen begonnen hat und das Schlüsselmaterial vom Kunden nicht wiederhergestellt werden kann. Schlüssel Inhalte können bis zu 45 Tage ab dem zum geplanten Löschen vorgemerkt.
Wie Sie eine Benachrichtigung erhalten, wenn eine Schlüsselversion zum Löschen geplant ist, erfahren Sie unter Cloud Monitoring mit Cloud KMS verwenden.
Gelöschte Schlüsselversionen werden nicht in Rechnung gestellt.
Externe Schlüssel löschen
Wenn Sie die Verknüpfung zwischen einem Cloud EKM-Schlüssel und einem externen Schlüssel endgültig entfernen möchten, können Sie die Schlüsselversion löschen. Nach Ablauf des Zeitraums Geplantes Löschen wird der Schlüssel gelöscht. Nachdem die Schlüsselversion gelöscht wurde, können Sie keine Daten mehr verschlüsseln oder Daten entschlüsseln, die mit der Cloud EKM-Schlüsselversion verschlüsselt wurden.
Durch das Löschen einer manuell verwalteten Schlüsselversion in Cloud KMS ändert sich nichts Schlüssel im External Key Manager. Wir empfehlen, zuerst den Schlüssel oder Schlüsselversion in Google Cloud. Nachdem die Cloud EKM-Schlüsselversion gelöscht wurde, können Sie das Schlüsselmaterial im externen Schlüsselverwaltungssystem löschen.
Zuerst eine koordinierte externe Schlüsselversion in Cloud KMS löschen Zerstört die Schlüsselversion in Google Cloud und sendet dann ein Löschen Anfrage an den EKM zum Löschen des externen Schlüsselmaterials.
Schlüsselversion wiederherstellen
Wenn der Zustand einer Schlüsselversion „Zum Löschen vorgemerkt“ ist, können Sie die Schlüsselversion wiederherstellen, indem Sie eine Wiederherstellungsanfrage senden.
Console
Rufen Sie in der Google Cloud Console die Seite Schlüsselverwaltung auf.
Klicken Sie auf den Namen des Schlüsselbunds mit dem Schlüssel, dessen Schlüsselversion Sie wiederherstellen möchten.
Klicken Sie auf den Schlüssel, dessen Schlüsselversion Sie wiederherstellen möchten.
Klicken Sie auf das Kästchen neben der Schlüsselversion, die Sie wiederherstellen möchten.
Klicken Sie im Header auf Wiederherstellen.
Klicken Sie in der Bestätigungsaufforderung auf Wiederherstellen.
gcloud
Wenn Sie Cloud KMS in der Befehlszeile verwenden möchten, müssen Sie zuerst die neueste Version der Google Cloud CLI installieren oder ein Upgrade ausführen.
gcloud kms keys versions restore key-version \ --key key \ --keyring key-ring \ --location location
Ersetzen Sie key-version durch die Version des Schlüssels, die wiederhergestellt werden soll. Ersetzen Sie key durch den Namen des Schlüssels. Ersetzen Sie key-ring durch den Namen des Schlüsselbunds, in dem sich der Schlüssel befindet. Ersetzen Sie location durch den Cloud KMS-Standort für den Schlüsselbund.
Wenn Sie Informationen zu allen Flags und möglichen Werten erhalten möchten, führen Sie den Befehl mit dem Flag --help
aus.
C#
Um diesen Code auszuführen, müssen Sie zuerst eine C#-Entwicklungsumgebung einrichten und das Cloud KMS C# SDK installieren.
Go
Um diesen Code auszuführen, müssen Sie zuerst eine Go-Entwicklungsumgebung einrichten und das Cloud KMS Go SDK installieren.
Java
Um diesen Code auszuführen, müssen Sie zuerst eine Java-Entwicklungsumgebung einrichten und das Cloud KMS Java SDK installieren.
Node.js
Um diesen Code auszuführen, richten Sie zuerst eine Node.js-Entwicklungsumgebung ein und installieren Sie das Cloud KMS Node.js SDK.
PHP
Um diesen Code auszuführen, müssen Sie zuerst PHP in Google Cloud verwenden lernen und das Cloud KMS PHP SDK installieren.
Python
Um diesen Code auszuführen, müssen Sie zuerst eine Python-Entwicklungsumgebung einrichten und das Cloud KMS Python SDK installieren.
Ruby
Um diesen Code auszuführen, müssen Sie zuerst eine Ruby-Entwicklungsumgebung einrichten und das Cloud KMS Ruby SDK installieren.
API
In diesen Beispielen wird curl als HTTP-Client verwendet, um die Verwendung der API zu demonstrieren. Weitere Informationen zur Zugriffssteuerung finden Sie unter Auf die Cloud KMS API zugreifen.
Rufen Sie die Methode CryptoKeyVersions.restore auf, um eine Schlüsselversion wiederherzustellen.
curl "https://cloudkms.googleapis.com/v1/projects/project-id/locations/location-id/keyRings/key-ring-id/cryptoKeys/crypto-key-id/cryptoKeyVersions/version-id:restore" \ --request "POST" \ --header "authorization: Bearer token"
Nach Abschluss der Wiederherstellungsanfrage wird der Status der Schlüsselversion zu deaktiviert. Sie müssen den Schlüssel aktivieren, damit er verwendet werden kann.
Erforderliche IAM-Berechtigungen
Zum Löschen einer Schlüsselversion benötigt der Aufrufer die IAM-Berechtigung cloudkms.cryptoKeyVersions.destroy
für den Schlüssel, den Schlüsselbund oder das Projekt, den Ordner oder die Organisation.
Zum Wiederherstellen einer Schlüsselversion benötigt der Aufrufer die Berechtigung cloudkms.cryptoKeyVersions.restore
.
Beide Berechtigungen werden der Cloud KMS-Administratorrolle (roles/cloudkms.admin
) gewährt.
Löschzeitachse
Cloud KMS verpflichtet sich, das Schlüsselmaterial von Kunden innerhalb von 45 Tagen nach dem geplanten Zeitpunkt der Vernichtung aus der gesamten Google-Infrastruktur zu löschen. Dazu gehören Daten aus aktiven Systemen und Back-ups der Rechenzentren zu entfernen. Anderer Kunde unterliegen dem Standard Zeitplan für die Löschung von Google Cloud von 180 Tagen.