Cloud Key Management Service 概览

借助 Cloud Key Management Service (Cloud KMS),您可以创建和管理要在兼容的 Google Cloud 服务和您自己的应用中使用的加密密钥。使用 Cloud KMS,您可以执行以下操作:

根据您的需求选择合适的加密方式

您可以使用下表确定哪种类型的加密能满足您每个用例的需求。可满足您需求的最佳解决方案可能会混合使用多种加密方法。例如,您可以将软件密钥用于最不敏感的数据,而将硬件或外部密钥用于最敏感的数据。如需详细了解本部分介绍的加密选项,请参阅本页面中的保护 Google Cloud 中的数据

加密类型 费用 兼容的服务 特性
Google Cloud 默认加密 已包含 所有可存储客户数据的 Google Cloud 服务
  • 无需任何配置。
  • 自动加密在任何 Google Cloud 服务中保存的客户数据。
  • 自动轮替密钥并重新加密数据。
  • 支持使用 AES-256 进行加密。
  • 已通过 FIPS 140-2 1 级认证。
客户管理的加密密钥 - 软件
(Cloud KMS 密钥)
低 - 每个密钥版本 $0.06 30 多项服务
客户管理的加密密钥 - 硬件
(Cloud HSM 密钥)
中 - 每个密钥版本每月 $1.00 到 $2.50 30 多项服务
客户管理的加密密钥 - 外部
(Cloud EKM 密钥)
高 - 每个密钥版本每月 $3.00 20 多项服务
  • 您可以控制 IAM 角色和权限,还可以启用、停用或销毁密钥版本。
  • 系统绝不会将密钥发送给 Google。
  • 密钥材料位于兼容的外部密钥管理 (EKM) 提供程序中。
  • 兼容的 Google Cloud 服务通过互联网Virtual Private Cloud (VPC) 连接到您的 EKM 提供方。
  • 支持用于加密和解密的对称密钥。
  • 与 Cloud EKM 和 EKM 提供商一起手动轮替密钥。
  • 已通过 FIPS 140-2 2 级或 FIPS 140-2 3 级认证,具体取决于 EKM。
使用 Cloud KMS 密钥进行客户端加密 有效密钥版本的费用取决于密钥的保护级别。 在应用中使用客户端库
  • 您可以控制自动密钥轮替时间表;IAM 角色和权限;启用、停用或销毁密钥版本。
  • 支持用于加密、解密、签名和签名验证的对称密钥和非对称密钥。
  • 具体功能因密钥保护级别而异。
客户提供的加密密钥 可能会增加与 Compute Engine 或 Cloud Storage 相关的费用
  • 您需要根据需要提供关键材料。
  • 密钥材料位于内存中,Google 不会在我们的服务器上永久存储您的密钥。
机密计算 每个机密虚拟机的额外费用;可能会增加日志使用量和相关费用
  • 为处理敏感数据或工作负载的虚拟机提供使用中的加密。
  • Google 无法访问密钥。

保护 Google Cloud 中的数据

Google Cloud 默认加密

默认情况下,Google Cloud 中的静态数据受 Keystore(Google 内部密钥管理服务)中的密钥保护。密钥库中的密钥由 Google 自动管理,您无需进行任何配置。大多数服务会自动为您轮替密钥。密钥库支持主密钥版本和数量有限的旧密钥版本。主密钥版本用于加密新的数据加密密钥。较早的密钥版本仍可用于解密现有的数据加密密钥。

此默认加密使用经验证符合 FIPS 140-2 1 级要求的加密模块。如果您对更高级别的保护没有特定的要求,则使用默认加密可以满足您的需求,并且不会产生额外的费用。

客户管理的加密密钥 (CMEK)

对于需要更高级别控制或保护的用例,您可以在兼容服务中使用客户管理的 Cloud KMS 密钥。在 CMEK 集成中使用 Cloud KMS 密钥时,您可以使用组织政策来确保按照政策中指定的方式使用 CMEK 密钥。例如,您可以设置组织政策,以确保兼容的 Google Cloud 资源使用 Cloud KMS 密钥进行加密。组织政策还可以指定密钥资源必须位于哪个项目中。

系统提供的功能和保护级别取决于密钥的保护级别:

  • 软件密钥 - 您可以在 Cloud KMS 中生成软件密钥,并将其用于所有 Google Cloud 位置。您可以通过自动轮替创建对称密钥,也可以使用手动轮替创建非对称密钥。客户管理的软件密钥使用通过 FIPS 140-2 1 级验证的软件加密模块。您还可以控制轮替周期、Identity and Access Management (IAM) 角色和权限,以及用于管理密钥的组织政策。您可以将软件密钥与 30 多种兼容的 Google Cloud 资源搭配使用。

  • 导入的软件密钥 - 您可以导入在其他地方创建的要在 Cloud KMS 中使用的软件密钥。您可以导入新的密钥版本,以手动轮替导入的密钥。您可以使用 IAM 角色和权限以及组织政策来控制对已导入密钥的使用。

  • 硬件密钥和 Cloud HSM - 您可以在 FIPS 140-2 3 级硬件安全模块 (HSM) 集群中生成硬件密钥。您可以控制轮替周期、IAM 角色和权限以及管理密钥的组织政策。当您使用 Cloud HSM 创建 HSM 密钥时,Google 会负责管理 HSM 集群,因此您不必亲力亲为。您可以将 HSM 密钥用于 30 多种兼容的 Google Cloud 资源(这些资源与支持软件密钥的服务相同)。为了达到最高级别的安全合规性,请使用硬件密钥。

  • 外部密钥和 Cloud EKM - 您可以使用位于外部密钥管理器 (EKM) 中的密钥。借助 Cloud EKM,您可以使用受支持的密钥管理器中保存的密钥来保护 Google Cloud 资源。您可以通过互联网或通过 Virtual Private Cloud (VPC) 连接到 EKM。某些支持软件或硬件密钥的 Google Cloud 服务不支持 Cloud EKM 密钥。

Cloud KMS 密钥

您可以通过 Cloud KMS 客户端库Cloud KMS API 在自定义应用中使用 Cloud KMS 密钥。借助客户端库和 API,您可以加密和解密数据、为数据签名,以及验证签名。

客户提供的加密密钥 (CSEK)

Cloud StorageCompute Engine 可以使用客户提供的加密密钥 (CSEK)。使用客户提供的加密密钥,您可以存储密钥材料,并在需要时将其提供给 Cloud Storage 或 Compute Engine。Google 不会以任何方式存储您的 CSEK。

机密计算

在 Compute Engine、GKE 和 Dataproc 中,您可以使用机密计算平台来加密使用中的数据。机密计算可确保数据在处理过程中的私密性和加密。