En Cloud KMS, el material de clave criptográfica que usas para cifrar, descifrar, firmar y verificar datos se almacena en una versión de clave. Una clave tiene cero o más versiones de clave. Al rotar una clave, se crea una nueva versión.
En este documento se explica cómo inhabilitar una versión de una clave. Mientras una clave esté inhabilitada, no se podrá acceder a los datos que se hayan cifrado con ella. Para acceder a los datos, puedes volver a habilitar la versión de la clave.
A menos que se especifique lo contrario en el panel de estado del servicio, la inhabilitación de una versión de clave suele ser constante en el plazo de un minuto. Habilitar una versión de clave es casi instantáneo. También puedes gestionar el acceso a una versión de una clave mediante Gestión de Identidades y Accesos (IAM). Las operaciones de gestión de identidades y accesos se completan en cuestión de segundos. Para obtener más información, consulta el artículo sobre cómo usar la gestión de identidades y accesos.
También puedes eliminar una versión de clave de forma permanente. En función de las políticas de tu organización, es posible que tengas que inhabilitar una versión de una clave antes de poder destruirla. Para obtener más información, consulta Controlar la versión de la clave de cifrado.
Inhabilitar una versión de clave
Puedes inhabilitar una versión de clave que esté en el estado habilitado. Antes de inhabilitar una versión de una clave, te recomendamos que compruebes si la clave sigue en uso. Puedes ver los detalles del seguimiento del uso de la clave para comprobar si protege recursos de CMEK. Si hay recursos protegidos por la versión de la clave que quieres inhabilitar, vuelve a cifrarlos con otra versión de la clave antes de inhabilitarla.
Consola
Ve a la página Gestión de claves de la Google Cloud consola.
Haga clic en el nombre del conjunto de claves que contiene la clave cuya versión quiere inhabilitar.
Haga clic en la clave cuya versión quiera inhabilitar.
Marca la casilla situada junto a las versiones de la clave que quieras inhabilitar.
En el encabezado, haga clic en Inhabilitar.
En la ventana emergente de confirmación, haz clic en Inhabilitar.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
gcloud kms keys versions disable key-version \ --key key \ --keyring key-ring \ --location location
Sustituye key-version por la versión de la clave que quieras inhabilitar. Sustituye key por el nombre de la clave. Sustituye key-ring por el nombre del conjunto de claves en el que se encuentra la clave. Sustituye location por la ubicación de Cloud KMS del conjunto de claves.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
C#
Para ejecutar este código, primero debes configurar un entorno de desarrollo de C# e instalar el SDK de Cloud KMS para C#.
Go
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Go e instalar el SDK de Go de Cloud KMS.
Java
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Java e instalar el SDK de Java de Cloud KMS.
Node.js
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Node.js e instalar el SDK de Node.js de Cloud KMS.
PHP
Para ejecutar este código, primero debes consultar información sobre cómo usar PHP en Google Cloud e instalar el SDK de PHP de Cloud KMS.
Python
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Python e instalar el SDK de Python de Cloud KMS.
Ruby
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Ruby e instalar el SDK de Ruby de Cloud KMS.
Después de enviar la solicitud, el estado de la versión de la clave cambia a inhabilitado.
Las versiones de clave inhabilitadas son recursos facturables.
Inhabilitar o destruir una clave externa
Para inhabilitar temporalmente la asociación entre una clave de Cloud EKM y una clave externa, puedes inhabilitar la clave o la versión de la clave de Cloud EKM. Te recomendamos que inhabilite todas las versiones de clave. La inhabilitación de una clave tarda tres horas en aplicarse.
Cuando inhabilite una clave, también debe revocar el acceso a ella. Las operaciones de gestión de identidades y accesos son coherentes en cuestión de segundos. También puedes revocar el acceso de la cuenta de servicio en el sistema del partner de gestión de claves externo. Google Cloud
Para eliminar permanentemente la asociación entre una clave de Cloud EKM y una clave externa, puedes programar la destrucción de la versión de la clave de Cloud EKM. Una vez transcurrido el periodo programado para la eliminación, la clave se destruye. Destruir una versión de una clave es una acción permanente. Una vez que se haya destruido la versión de la clave, ya no podrás encriptar datos ni desencriptar datos que se hayan encriptado con la versión de la clave de Cloud EKM. No puedes volver a crear una versión de clave de Cloud EKM que se haya destruido, aunque uses el mismo URI o ruta de clave externa. Cuando destruyas material de claves externas, te recomendamos que primero destruyas la clave o la versión de la clave en Google Cloud y, solo después de que se haya destruido la clave de Cloud EKM, destruyas el material de la clave en el gestor de claves externo.
Si inhabilitas una clave o una versión de una clave en Cloud KMS, no se modificará la clave en el sistema del partner de gestión de claves externo.
Si destruyes una versión de una clave gestionada manualmente en Cloud KMS, no se modificará la clave en el sistema del partner de gestión de claves externo. Si destruyes una versión de una clave externa coordinada en Cloud KMS, se destruirá el material de la clave interna y se enviará una solicitud al sistema del partner de gestión de claves externo para destruir el material de la clave externa.
Habilitar una versión de clave
Puedes habilitar una versión de clave en el estado inhabilitado.
Consola
Ve a la página Gestión de claves de la Google Cloud consola.
Haga clic en el nombre del conjunto de claves que contiene la clave cuya versión quiere habilitar.
Haz clic en la clave cuya versión quieras habilitar.
Marca la casilla situada junto a las versiones de la clave que quieras habilitar.
En el encabezado, haga clic en Habilitar.
En la ventana de confirmación, haz clic en Habilitar.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
gcloud kms keys versions enable key-version \ --key key \ --keyring key-ring \ --location location
Sustituye key-version por la versión de la clave que quieras habilitar. Sustituye key por el nombre de la clave. Sustituye key-ring por el nombre del conjunto de claves en el que se encuentra la clave. Sustituye location por la ubicación de Cloud KMS del conjunto de claves.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
C#
Para ejecutar este código, primero debes configurar un entorno de desarrollo de C# e instalar el SDK de Cloud KMS para C#.
Go
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Go e instalar el SDK de Go de Cloud KMS.
Java
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Java e instalar el SDK de Java de Cloud KMS.
Node.js
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Node.js e instalar el SDK de Node.js de Cloud KMS.
PHP
Para ejecutar este código, primero debes consultar información sobre cómo usar PHP en Google Cloud e instalar el SDK de PHP de Cloud KMS.
Python
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Python e instalar el SDK de Python de Cloud KMS.
Ruby
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Ruby e instalar el SDK de Ruby de Cloud KMS.
Después de enviar la solicitud, el estado de la versión de la clave cambia a habilitado.
Permisos de gestión de identidades y accesos necesarios
Para habilitar o inhabilitar una versión de una clave, la persona que llama necesita el permiso de gestión de identidades y accesos cloudkms.cryptoKeyVersions.update
en la clave, el conjunto de claves o el proyecto, la carpeta o la organización.
Este permiso se concede al rol Administrador de Cloud KMS (roles/cloudkms.admin
).