Questa pagina mostra come pianificare l'eliminazione definitiva di una versione della chiave Cloud Key Management Service. In Cloud KMS, il materiale della chiave di crittografia che utilizzi per criptare, decriptare, firmare e verificare che i dati siano archiviati in una versione della chiave. Una chiave ha zero o più versioni della chiave. Quando ruoti una chiave, ne crei una nuova completamente gestita.
L'eliminazione della versione di una chiave significa che il materiale della chiave viene eliminato definitivamente. Quando elimini la versione di una chiave, altri dettagli come il nome e la chiave numero di versione non vengano eliminati. Dopo l'eliminazione di una chiave, i dati criptati con la versione della chiave non possono essere decriptati.
Poiché l'eliminazione delle chiavi è irreversibile, Cloud KMS non ti consente eliminare immediatamente le versioni delle chiavi. ma pianifichi una versione della chiave la distruzione di massa. La versione della chiave rimane nello stato pianificata per l'eliminazione per un periodo di tempo configurabile. Durante la durata pianificata per l'eliminazione, puoi ripristinare la versione di una chiave per annullarne l'eliminazione.
La durata predefinita per l'eliminazione pianificata è di 30 giorni. Puoi impostare un pianificazione personalizzata per la durata dell'eliminazione di una chiave durante la chiave del linguaggio naturale. La tua organizzazione può applicare una durata minima pianificata per l'eliminazione impostando il campo Numero minimo di eliminazione di durata pianificata per chiave nei criteri dell'organizzazione.
Puoi anche gestire l'accesso alla chiave utilizzando Identity and Access Management (IAM). Le operazioni IAM sono coerenti entro pochi secondi. Per ulteriori informazioni per ulteriori informazioni, consulta Utilizzo di IAM.
Puoi anche disabilitare temporaneamente una versione della chiave. Me è consigliabile disabilitare le versioni delle chiavi prima di pianificarne l'eliminazione delle tue procedure per garantire che la chiave possa essere eliminata in modo sicuro. A seconda dei criteri dell'organizzazione, potrebbe essere necessario disabilitare una chiave prima di poterne pianificare l'eliminazione. Per ulteriori informazioni su come controllare l'eliminazione delle versioni delle chiavi utilizzando i criteri dell'organizzazione, consulta Controllare l'eliminazione delle versioni delle chiavi.
Nel resto del documento, la pianificazione dell'eliminazione di una chiave è definita come come la distruzione della chiave, anche se la distruzione non è immediata.
Prima di iniziare
Comprendere i rischi
L'eliminazione della versione di una chiave è un'operazione permanente. Eliminazione di una versione della chiave di rete presenta alcuni rischi, tra cui:
Interruzione del servizio: se elimini una chiave necessaria per avviare un container o istanza, i tuoi servizi o le tue applicazioni potrebbero non essere più disponibili.
Perdita permanente dei dati: se distruggi una chiave utilizzata per criptare i dati, questi non saranno più disponibili. I dati criptati con una chiave distrutta sono considerati crypto-shredded. In alcuni casi, l'eliminazione di una chiave può causare l'eliminazione definitiva delle risorse criptate.
Problemi normativi o di conformità: se distruggi una chiave necessaria per Accedere ai dati soggetti a un periodo di conservazione precedente a tale conservazione periodo di tempo completato, potresti aver violato una requisito.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per eliminare e ripristinare le versioni delle chiavi,
chiedi all'amministratore di concederti
Ruolo IAM Amministratore Cloud KMS (roles/cloudkms.admin
) per la chiave.
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite la ruoli o altri ruoli predefiniti ruoli.
Controlla se la versione della chiave è in uso
Prima di eliminare la versione di una chiave, completa i seguenti passaggi per vedere se la versione della chiave è in uso:
Visualizza i dettagli di monitoraggio dell'utilizzo della chiave relativi alla chiave. Se le risorse sono protette dalla versione della chiave che vuoi eliminare, criptarli nuovamente con un'altra versione della chiave.
Attiva i log per qualsiasi servizio o applicazione che potrebbe utilizzare la chiave completamente gestita.
Attiva i log nel progetto Cloud KMS che contiene la chiave.
Disattiva la versione della chiave. Disattivazione della chiave impedisce l'utilizzo della versione della chiave. Con versione della chiave disabilitata. Eventuali tentativi di utilizzo della versione della chiave non andranno a buon fine.
Monitora i log fino a quando non avrai la certezza che ancora nessuna applicazione o servizio si basa sulla versione della chiave che hai disabilitato. Se sono presenti errori che indicano un errore alla versione della chiave, configura l'applicazione o la risorsa da utilizzare un'altra versione della chiave.
Il tempo che impieghi per monitorare i log prima di distruggere una versione della chiave dipende dal tipo di chiave, dal suo modello di utilizzo e dal suo livello di sensibilità. Ad esempio, prima di eliminare una versione della chiave utilizzata in un processo che viene eseguito trimestralmente, mantieni disabilitata la versione della chiave fino a quando processo completato correttamente.
Verifica l'utilizzo della chiave in base a eventuali requisiti di conformità applicabili. Ad esempio, la versione della chiave e i dati criptati con questa potrebbero essere soggetti a periodi di conservazione dei dati.
Questi passaggi ti aiutano a capire se una chiave potrebbe essere ancora necessaria. ma non è possibile garantire che una versione della chiave non sia più necessaria. La tua organizzazione dovrebbe implementare procedure e linee guida per garantire che la versione della chiave l'eliminazione non causerà effetti negativi.
Distruzione della versione di una chiave
Puoi eliminare una versione della chiave abilitata o disabilitata.
Console
Nella console Google Cloud, vai alla Gestione delle chiavi.
Seleziona la casella accanto alla versione della chiave per cui vuoi pianificare la migrazione la distruzione di massa.
Fai clic su Elimina nell'intestazione.
Nel prompt di conferma, inserisci il nome della chiave e fai clic su Pianifica distruzione.
gcloud
Per utilizzare Cloud KMS nella riga di comando, devi prima Installa o esegui l'upgrade alla versione più recente di Google Cloud CLI.
gcloud kms keys versions destroy KEY_VERSION \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Sostituisci quanto segue:
KEY_VERSION
: il numero della versione della chiave che vuoi distruggere.KEY_NAME
: il nome della chiave per la quale vuoi distruggere una versione.KEY_RING
: il nome del keyring che contiene la chiave.LOCATION
: la località Cloud KMS del keyring.
Per informazioni su tutti i flag e i possibili valori, esegui il comando con il flag --help
.
C#
Per eseguire questo codice, per prima cosa configura un ambiente di sviluppo C# e installare l'SDK Cloud KMS C#.
Go
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Go e installa l'SDK Cloud KMS Go.
Java
Per eseguire questo codice, per prima cosa configura un ambiente di sviluppo Java e installare l'SDK Java di Cloud KMS.
Node.js
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, configura prima un ambiente di sviluppo Python e installare l'SDK per Python di Cloud KMS.
Ruby
Per eseguire questo codice, prima configura un ambiente di sviluppo Ruby e installa l'SDK Ruby di Cloud KMS.
API
In questi esempi viene utilizzato curl come client HTTP per dimostrare l'uso dell'API. Per ulteriori informazioni sul controllo dell'accesso, vedi Accesso all'API Cloud KMS.
Elimina la versione di una chiave chiamando il metodo CryptoKeyVersions.destroy .
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/KEY_VERSION:destroy" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Se non sei in grado di eliminare la versione di una chiave, la tua organizzazione potrebbe richiedere che: delle versioni della chiave possono essere disabilitate prima dell'eliminazione. Prova a disabilitare la versione della chiave prima di distruggerla.
Quando invii la richiesta di eliminazione, lo stato della versione della chiave diventa pianificata per l'eliminazione. Dopo aver configurato la chiave per la durata pianificata per l'eliminazione, passata, lo stato della versione della chiave viene eliminato, dell'eliminazione logica del materiale della chiave e il materiale della chiave non può essere recuperato dal cliente. Legenda materiale può rimanere nei sistemi Google per un massimo di 45 giorni dal e la data e l'ora pianificate per l'eliminazione.
Per ricevere un avviso quando è pianificata l'eliminazione di una versione della chiave, consulta Utilizzare il monitoraggio cloud con Cloud KMS.
Le versioni della chiave eliminata non vengono fatturate.
Eliminazione delle chiavi esterne
Per rimuovere definitivamente l'associazione tra una chiave Cloud EKM e un chiave esterna, puoi eliminare la versione della chiave. Una volta trascorso il periodo Pianificata per l'eliminazione, la chiave viene eliminata. Dopo aver eliminato la versione della chiave, non puoi più criptare i dati o decriptarli che sono stati criptati con la versione della chiave Cloud EKM.
L'eliminazione di una versione di una chiave gestita manualmente in Cloud KMS non modifica la chiave nel gestore di chiavi esterno. Ti consigliamo di eliminare prima la chiave o la versione della chiave in Google Cloud. Dopo aver eliminato la versione della chiave Cloud EKM, puoi eliminare il materiale della chiave nel gestore di chiavi esterno.
Eliminazione di una versione di una chiave esterna coordinata in Cloud KMS elimina la versione della chiave in Google Cloud, quindi invia un'eliminazione all'EKM di eliminare il materiale della chiave esterna.
Ripristina una versione della chiave
Nel periodo in cui è pianificata l'eliminazione dello stato di una versione della chiave, puoi ripristinare la versione della chiave inviando una richiesta di ripristino.
Console
Vai alla pagina Gestione delle chiavi nella console Google Cloud.
Fai clic sul nome del keyring che contiene la chiave di cui hai specificato la versione verrà ripristinato.
Fai clic sulla chiave di cui vuoi ripristinare la versione.
Seleziona la casella accanto alla versione della chiave che vuoi ripristinare.
Fai clic su Ripristina nell'intestazione.
Nella richiesta di conferma, fai clic su Ripristina.
gcloud
Per utilizzare Cloud KMS nella riga di comando, devi prima Installa o esegui l'upgrade alla versione più recente di Google Cloud CLI.
gcloud kms keys versions restore key-version \ --key key \ --keyring key-ring \ --location location
Sostituisci key-version con la versione della chiave da ripristinare. Sostituisci key con il nome della chiave. Sostituisci key-ring con il nome del keyring in cui si trova la chiave. Sostituisci location con la località di Cloud KMS per il keyring.
Per informazioni su tutti i flag e sui possibili valori, esegui il comando con
--help
flag.
C#
Per eseguire questo codice, per prima cosa configura un ambiente di sviluppo C# e installare l'SDK Cloud KMS C#.
Go
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Go e installa l'SDK Cloud KMS Go.
Java
Per eseguire questo codice, per prima cosa configura un ambiente di sviluppo Java e installare l'SDK Java di Cloud KMS.
Node.js
Per eseguire questo codice, devi prima configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, configura prima un ambiente di sviluppo Python e installare l'SDK per Python di Cloud KMS.
Ruby
Per eseguire questo codice, prima configura un ambiente di sviluppo Ruby e installa l'SDK Ruby di Cloud KMS.
API
In questi esempi viene utilizzato curl come client HTTP per dimostrare l'uso dell'API. Per ulteriori informazioni sul controllo dell'accesso, vedi Accesso all'API Cloud KMS.
Ripristina la versione di una chiave chiamando il metodo CryptoKeyVersions.restore .
curl "https://cloudkms.googleapis.com/v1/projects/project-id/locations/location-id/keyRings/key-ring-id/cryptoKeys/crypto-key-id/cryptoKeyVersions/version-id:restore" \ --request "POST" \ --header "authorization: Bearer token"
Al termine della richiesta di ripristino, lo stato della versione della chiave diventa disabilitato. Devi abilitare la chiave prima di poterla utilizzare.
Autorizzazioni IAM richieste
Per eliminare la versione di una chiave, il chiamante deve avere
cloudkms.cryptoKeyVersions.destroy
autorizzazione IAM sulla chiave,
al keyring oppure al progetto, alla cartella o all'organizzazione.
Per ripristinare la versione di una chiave, il chiamante deve avere
Autorizzazione cloudkms.cryptoKeyVersions.restore
.
Entrambe queste autorizzazioni sono concesse al ruolo Amministratore Cloud KMS
(roles/cloudkms.admin
).
Tempistiche di eliminazione
Cloud KMS si impegna a eliminare il materiale delle chiavi del cliente da tutti i servizi Google dell'infrastruttura entro 45 giorni dal momento dell'eliminazione pianificata. Sono inclusi dei dati sia dai sistemi attivi sia dai backup dei data center. Gli altri dati dei clienti sono soggetti alle tempistiche di eliminazione di Google Cloud standard di 180 giorni.