En este tema, se muestra cómo importar una clave criptográfica a Cloud HSM o Cloud Key Management Service como una versión de clave nueva.
Para obtener más detalles sobre la importación de claves, incluidas las limitaciones y restricciones, consulta Importación de claves.
Puedes completar los pasos en este tema en 5 a 10 minutos, sin incluir los pasos de Antes de comenzar. Unir la clave de forma manual agrega complejidad a la tarea.
Antes de comenzar
Te recomendamos que crees un proyecto nuevo para probar esta función, a fin de facilitar la limpieza después de realizar las pruebas y asegurarte de que tengas permisos de Identity and Access Management (IAM) adecuados para importar una clave.
Antes de importar una clave, debes preparar el proyecto, el sistema local, y la clave en sí.
Prepara el proyecto
- Accede a tu cuenta de Google Cloud. Si eres nuevo en Google Cloud, crea una cuenta para evaluar el rendimiento de nuestros productos en situaciones reales. Los clientes nuevos también obtienen $300 en créditos gratuitos para ejecutar, probar y, además, implementar cargas de trabajo.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.
-
Enable the required API.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Asegúrate de que la facturación esté habilitada para tu proyecto de Google Cloud.
-
Enable the required API.
- Install the Google Cloud CLI.
-
To initialize the gcloud CLI, run the following command:
gcloud init
-
El usuario que realiza la importación necesita los siguientes permisos de IAM para crear claves, llaveros de claves y trabajos de importación. Si el usuario no es propietario del proyecto, puedes asignar ambas de las siguientes opciones predefinidas roles al usuario:
roles/editor
roles/cloudkms.importer
Para obtener más información sobre los roles de IAM permisos para Cloud KMS, consulta Permisos y roles.
Prepara el sistema local
Elige una de las siguientes opciones para preparar el sistema local. Se recomienda la unión automática de claves para la mayoría de los usuarios.
- Si deseas permitir que Google Cloud CLI una tus claves de forma automática antes de transmitirlas a Google Cloud, debes instalar la biblioteca de criptografía de Pyca en tu sistema local. El trabajo de importación que une y protege la clave de manera local antes de enviarla a Google Cloud usa la biblioteca de Pyca.
- Si deseas unir tus claves de forma manual, debes configurar OpenSSL para la unión manual de claves.
Prepara la clave
Verifica que el algoritmo y la longitud de tu clave sean compatibles. Los algoritmos permitidos para una clave dependen de si esta que se usa para la criptografía simétrica, la criptografía asimétrica o la firma asimétrica, y si la clave está almacenada en software o en un HSM. Especificas el algoritmo de la clave como parte de la solicitud de importación.
Por otro lado, también debes verificar cómo se codifica la clave y realizar ajustes si es necesario.
Los siguientes elementos no se pueden cambiar en una versión de clave después de su creación. importado:
El nivel de protección indica si la clave persiste en software, en un HSM o en un sistema de administración de claves externo. El material de clave no puede se trasladan de uno de estos entornos de almacenamiento a otro. Todas las versiones de un clave tienen el mismo nivel de protección.
El propósito indica si las versiones de la clave se usan para la encriptación simétrica, la asimétrica o la firma asimétrica. El propósito de la limita los posibles algoritmos que se pueden usar para crear versiones de esa clave. Todas las versiones de una clave tienen el mismo propósito.
Si no tienes una clave que desees importar, pero quieres validar el procedimiento de importación de claves, puedes crear una clave simétrica en el sistema local con el siguiente comando:
openssl rand 32 > ${HOME}/test.bin
Usa esta clave solo para realizar pruebas. Es posible que una clave creada de esta manera no sea adecuada para el uso en producción.
Si necesitas unir la clave manualmente, haz lo siguiente: hacerlo antes de continuar con los procedimientos de este tema.
Crea la clave y el llavero de claves de destino
Una clave de Cloud KMS es un objeto contenedor que contiene cero o más versiones de claves. Cada versión de clave contiene una clave criptográfica.
Cuando importas una clave a Cloud KMS o Cloud HSM, la clave importada se convierte en una versión de clave nueva en una clave existente de Cloud KMS o Cloud HSM. En el resto de este tema, esta clave se denomina clave de destino. La clave de destino debe existir antes de que puedas importar material de clave en ella.
Importar una versión de clave no tiene efecto en las versiones existentes de esa clave. Sin embargo, se recomienda crear una clave vacía cuando se prueba la importación de claves. Una clave vacía no tiene una versión, no está activa y no se puede usar.
De manera opcional, puedes especificar que la clave que creaste recientemente solo puede contener versiones importadas, lo que evita la generación accidental de versiones nuevas en Cloud KMS.
Una clave existe en un llavero de claves. En este tema, este llavero de claves se denomina llavero de claves de destino. La ubicación del llavero de claves de destino en los que el material de claves está disponible después de la importación. Las claves de Cloud HSM no pueden crearse o importarse en algunas ubicaciones. Una vez que se crea una clave, no se puede mover a otro llavero ni a otra ubicación.
Sigue estos pasos para crear una clave vacía en un nuevo llavero con Google Cloud CLI o la consola de Google Cloud.
Console
En la consola de Google Cloud, ve a la página Administración de claves.
Haz clic en Crear llavero de claves.
En el campo Nombre del llavero de claves, ingresa el nombre de tu llavero de claves.
En Tipo de ubicación, selecciona un tipo de ubicación y una ubicación.
Haz clic en Crear. Se abre la página Crear clave.
Ingresa el nombre en el campo Nombre de la clave.
En Nivel de protección, selecciona Software o HSM y, luego, haz clic en Continuar.
En Material de clave, selecciona Clave importada y, luego, haz clic en Continuar. Esto evita que se cree una versión inicial de la clave.
Establece el Propósito y el Algoritmo de la clave y, luego, haz clic en Continuar.
Opcional: Si deseas que esta clave contenga solo versiones de claves importadas, selecciona Restringe las versiones de claves solo para la importación. Esto evita que creas versiones de claves nuevas por accidente en Cloud KMS.
Opcional: En el caso de las claves importadas, la rotación automática está inhabilitada de forma predeterminada. Para habilitar la rotación automática, selecciona un valor del campo Período de rotación de claves.
Si habilitas la rotación automática, se generarán nuevas versiones de claves en Cloud KMS y la versión de clave importada ya no la versión de clave predeterminada después de una rotación.
Haz clic en Crear.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de Google Cloud CLI.
Crea el llavero de claves de destino. Si deseas realizar la importación en una clave de Cloud HSM, selecciona una ubicación compatible con Cloud HSM.
gcloud kms keyrings create KEY_RING \ --location LOCATION
Puedes obtener más información sobre crear llaveros de claves.
Crea la clave de destino.
- Especifica el propósito de la clave.
- Usa la marca
--skip-initial-version-creation
para evitar que se cree una versión inicial. - Opcional: Evita que se creen nuevas versiones en
Cloud KMS con la marca
--import-only
- Opcional: No especifiques una política de rotación. Si habilitas la configuración
de claves, se generarán nuevas versiones de claves
Cloud KMS y la versión de clave importada ya no
la versión de clave predeterminada después de una rotación. No puedes especificar una
política de rotación si especificaste la marca
--import-only
.
gcloud kms keys create KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --purpose PURPOSE \ --skip-initial-version-creation \ --import-only
Puedes obtener más información sobre cómo crear Claves de Cloud KMS o Claves de Cloud HSM.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go y, luego, instala el SDK de Go para Cloud KMS.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java y, luego, instala el SDK de Java para Cloud KMS.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js y, luego, instala el SDK de Node.js para Cloud KMS.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python y, luego, instala el SDK de Python para Cloud KMS.
API
En estos ejemplos, se usa curl como un cliente HTTP para demostrar el uso de la API. Para obtener más información sobre el control de acceso, consulta Accede a la API de Cloud KMS.
Crea un llavero de claves nuevo:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings?keyRingId=KEY_RING" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --header "x-goog-user-project: PROJECT_ID" \ --data "{}"
Consulta la documentación sobre la API de
KeyRing.create
para obtener más información.Crea una clave vacía de solo importación:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?cryptoKeyId=KEY_NAME&skipInitialVersionCreation=true&importOnly=true" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --header "x-goog-user-project: PROJECT_ID" \ --data "{"purpose":"PURPOSE", "versionTemplate":{"protectionLevel":"PROTECTION_LEVEL","algorithm":"ALGORITHM"}}"
Consulta la documentación sobre la API de
CryptoKey.create
para obtener más información.
El llavero de claves y la clave se crearon, pero la clave no contiene material, no tiene versión y no está activa. Luego, crea un trabajo de importación.
Crea el trabajo de importación
Un trabajo de importación define las características de las claves que importa, incluidas las propiedades que no se pueden cambiar después de importar la clave.
El nivel de protección define si las claves que importa este trabajo de importación residen en software, en un HSM o en un sistema de administración de claves externo. El nivel de protección no se puede cambiar después de que la clave se importa.
El método de importación define el algoritmo usado para crear la clave de unión que protege las claves importadas durante el tránsito de tu sistema local al proyecto de Google Cloud de destino. Puedes elegir una clave RSA de 3072 bits o 4096 bits. A menos que tengas requisitos específicos, se recomienda la clave de unión de 3072 bits.
Puedes crear un trabajo de importación con la CLI de gcloud, la console de Google Cloud o la API de Cloud Key Management Service.
Console
Ve a la página Administración de claves en la consola de Google Cloud.
Haz clic en el nombre del llavero de claves de destino.
Establece el Nivel de protección en Software o HSM. Usa el el mismo nivel de protección que el que estableciste para la clave de destino.
Haz clic en Crear trabajo de importación.
En el campo Nombre, ingresa el nombre de tu trabajo de importación.
En el menú desplegable Método de importación, configura el método de importación en RSA de 3072 bits o RSA de 4096 bits.
Haz clic en Crear.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de Google Cloud CLI.
Usa un comando como el siguiente para crear un trabajo de importación.
gcloud kms import-jobs create IMPORT_JOB \ --location LOCATION \ --keyring KEY_RING \ --import-method IMPORT_METHOD \ --protection-level PROTECTION_LEVEL
- Usa el mismo llavero de claves y la misma ubicación que usa la clave de destino.
- Establece el nivel de protección en
software
ohsm
. - Establece el método de importación en
rsa-oaep-3072-sha1-aes-256
,rsa-oaep-4096-sha1-aes-256
,rsa-oaep-3072-sha256-aes-256
,rsa-oaep-4096-sha256-aes-256
,rsa-oaep-3072-sha256
orsa-oaep-4096-sha256
.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go y, luego, instala el SDK de Go para Cloud KMS.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java y, luego, instala el SDK de Java para Cloud KMS.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js y, luego, instala el SDK de Node.js para Cloud KMS.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python y, luego, instala el SDK de Python para Cloud KMS.
API
En estos ejemplos, se usa curl como un cliente HTTP para demostrar el uso de la API. Para obtener más información sobre el control de acceso, consulta Accede a la API de Cloud KMS.
Para crear un trabajo de importación, usa el método ImportJobs.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/importJobs?import_job_id=IMPORT_JOB_ID" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"import_method": "IMPORT_METHOD", "protection_level": "PROTECTION_LEVEL"}'
Reemplaza lo siguiente:
- IMPORT_METHOD: Es un método de unión de claves compatible.
- PROTECTION_LEVEL: Es el nivel de protección de las versiones de clave que importó este trabajo de importación.
Verifica el estado del trabajo de importación
El estado inicial de un trabajo de importación es PENDING_GENERATION
. Cuando el estado es ACTIVE
, puedes usarlo para importar claves.
Un trabajo de importación vence después de tres días. Si el trabajo de importación venció, debes crear una nueva.
Puedes verificar el estado de un trabajo de importación con Google Cloud CLI, la consola de Google Cloud o la API de Cloud Key Management Service.
Console
Ve a la página Administración de claves en la consola de Google Cloud.
Haz clic en el nombre del llavero de claves que contiene tu trabajo de importación.
Haz clic en la pestaña Trabajos de importación en la parte superior de la página.
El estado aparecerá en Estado junto al nombre de tu trabajo de importación.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de Google Cloud CLI.
Cuando un trabajo de importación está activo, puedes usarlo para importar claves. Esto puede tardará unos minutos. Usa este comando para verificar que el trabajo de importación esté activo. Usa la ubicación y el llavero de claves donde creaste el trabajo de importación.
gcloud kms import-jobs describe IMPORT_JOB \ --location LOCATION \ --keyring KEY_RING \ --format="value(state)"
El resultado es similar a este:
state: ACTIVE
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go y, luego, instala el SDK de Go para Cloud KMS.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java y, luego, instala el SDK de Java para Cloud KMS.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js y, luego, instala el SDK de Node.js para Cloud KMS.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python y, luego, instala el SDK de Python para Cloud KMS.
API
En estos ejemplos, se usa curl como un cliente HTTP para demostrar el uso de la API. Para obtener más información sobre el control de acceso, consulta Accede a la API de Cloud KMS.
Para comprobar el estado de un trabajo de importación, usa el
ImportJobs.get
método:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/importJobs/IMPORT_JOB_ID" \ --request "GET" \ --header "authorization: Bearer TOKEN"
En cuanto el trabajo de importación esté activo, puedes realizar una solicitud para importar una clave
Cómo evitar la modificación de trabajos de importación
El trabajo de importación determina muchas características de la clave importada, incluido el algoritmo de la clave y si una clave importada es una de HSM o de software. Puedes configurar los permisos de IAM para evitar que los usuarios crear trabajos de importación y permitirles usar trabajos de importación para importarlos claves.
- Otorga el permiso
importjobs.create
solo a los administradores de claves. - Otorga el permiso
importjobs.useToImport
para un trabajo de importación específico al operador que usará ese trabajo a fin de importar claves. - Cuando crees el trabajo de importación, especifica el nivel de protección y el algoritmo para las versiones de claves importadas con él.
Hasta que el trabajo de importación caduque, los usuarios que tienen el permiso importjobs.useToImport
y no tienen el permiso importjobs.create
para un trabajo de importación determinado pueden importar claves, pero no pueden modificar las características del trabajo de importación.
Importa la clave
Después de verificar el estado del trabajo de importación, puedes realizar una solicitud de importación.
Usas diferentes marcas para realizar la solicitud de importación, según si deseas que Google Cloud CLI una tu clave de forma automática o si ya la uniste de forma manual.
Sin importar si uniste tu clave de forma manual o automática, debes configurar un algoritmo compatible que coincida con la longitud de la clave real que se importará y especifique el propósito de la clave.
Las claves con propósito
ENCRYPT_DECRYPT
usan el algoritmogoogle-symmetric-encryption
y tienen una longitud de 32.Las claves con propósito
ASYMMETRIC_DECRYPT
oASYMMETRIC_SIGN
admiten una variedad de algoritmos y longitudes.El propósito de la clave no se puede cambiar después de crearla, pero las versiones de la clave posteriores se pueden crear en longitudes diferentes a la versión inicial.
Importa y une una clave de forma automática
Si quieres usar la unión automática, debes usar Google Cloud CLI.
Usa un comando como el siguiente. Establece --target-key-file
en la ubicación de la clave no unida para unirla y, luego, importarla. No configures --wrapped-key-file
.
De forma opcional, puedes establecer la marca --public-key-file
en la ubicación donde ya se descargó la clave pública. Cuando importas una gran cantidad de claves, esto evita que la clave pública
para evitar que se descarguen
en cada importación. Por ejemplo, podrías escribir un script
que descargó la clave pública una vez y proporcionó su ubicación al importar
cada clave.
gcloud kms keys versions import \ --import-job IMPORT_JOB \ --location LOCATION \ --keyring KEY_RING \ --key KEY_NAME \ --algorithm ALGORITHM \ --target-key-file PATH_TO_UNWRAPPED_KEY
La clave de unión asociada al trabajo de importación une la clave, que se transmite a Google Cloud y se importa como una versión de clave nueva en la clave de destino.
Importa una clave unida de forma manual
Usa las instrucciones de esta sección para importar una clave que
uniste manualmente. Establece --wrapped-key-file
en la ubicación de la clave que unes de forma manual.
No establezcas --target-key-file
.
De forma opcional, puedes configurar
La marca --public-key-file
en la ubicación en la que ya estuvo la clave pública
descargado. Cuando se importa una gran cantidad de claves, esto evita que se descargue la clave pública durante cada importación. Por ejemplo, podrías escribir un script
que descargó la clave pública una vez y proporcionó su ubicación al importar
cada clave.
Console
Abre la página Administración de claves en la Consola de Google Cloud
Haz clic en el nombre del llavero de claves que contiene tu trabajo de importación. Se mostrará la clave de destino junto con cualquier otra clave en el llavero de claves.
Haz clic en el nombre de la clave de destino y, luego, en Importar versión de clave.
Selecciona tu trabajo de importación en el menú desplegable Seleccionar trabajo de importación.
En el selector Subir la clave unida (Upload the wrapped key), selecciona la clave que ya uniste.
Si importas una clave asimétrica, selecciona el algoritmo en el menú desplegable Algoritmo. Tu página Importar versión de clave debe ser similar a la que se muestra a continuación:
Haga clic en Import.
gcloud
Para usar Cloud KMS en la línea de comandos, primero Instala o actualiza a la versión más reciente de Google Cloud CLI.
Usa un comando como el siguiente.
gcloud kms keys versions import \ --import-job IMPORT_JOB \ --location LOCATION \ --keyring KEY_RING \ --key KEY_NAME \ --algorithm ALGORITHM \ --wrapped-key-file PATH_TO_WRAPPED_KEY
Para obtener más información, consulta el resultado del comando gcloud kms keys versions import --help
.
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go y, luego, instala el SDK de Go para Cloud KMS.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java y, luego, instala el SDK de Java para Cloud KMS.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js y, luego, instala el SDK de Node.js para Cloud KMS.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python y, luego, instala el SDK de Python para Cloud KMS.
API
En estos ejemplos, se usa curl como un cliente HTTP para demostrar el uso de la API. Para obtener más información sobre el control de acceso, consulta Accede a la API de Cloud KMS.
Usa el método cryptoKeyVersions.import
para importar una clave.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions:import" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"importJob": "IMPORT_JOB_ID", "algorithm": "ALGORITHM", "wrappedKey": "WRAPPED_KEY"}'
Reemplaza lo siguiente:
IMPORT_JOB_ID: Es el nombre completo del recurso de la importación correspondiente. el trabajo.
ALGORITHM: El
algorithm
de la clave que se importa, que es del tipoCryptoKeyVersionAlgorithm
.WRAPPED_KEY: Es la clave unida de forma manual en formato base64.
Se inicia la solicitud de importación de clave. Puedes para supervisar su estado.
Verifica el estado de la versión de clave importada
El estado inicial de una versión de clave importada es PENDING_IMPORT
. Cuando el estado es ENABLED
, la versión de clave se importó correctamente. Si el botón
falla la importación, el estado es IMPORT_FAILED
.
Puedes comprobar el estado de una solicitud de importación con Google Cloud CLI, la consola de Google Cloud o la API de Cloud Key Management Service.
Console
Abre la página Administración de claves en la Consola de Google Cloud
Haz clic en el nombre del llavero de claves que contiene tu trabajo de importación.
Haz clic en la pestaña Trabajos de importación en la parte superior de la página.
El estado aparecerá en Estado junto al nombre de tu trabajo de importación.
gcloud
Para usar Cloud KMS en la línea de comandos, primero Instala o actualiza a la versión más reciente de Google Cloud CLI.
Usa el comando versions list
para verificar el estado. Usa la misma ubicación, el llavero de claves de destino y la clave de destino que creaste antes en este tema.
gcloud kms keys versions list \ --keyring KEY_RING \ --location LOCATION \ --key KEY_NAME
Go
Para ejecutar este código, primero configura un entorno de desarrollo de Go y, luego, instala el SDK de Go para Cloud KMS.
Java
Para ejecutar este código, primero configura un entorno de desarrollo de Java y, luego, instala el SDK de Java para Cloud KMS.
Node.js
Para ejecutar este código, primero configura un entorno de desarrollo de Node.js y, luego, instala el SDK de Node.js para Cloud KMS.
Python
Para ejecutar este código, primero configura un entorno de desarrollo de Python y, luego, instala el SDK de Python para Cloud KMS.
API
En estos ejemplos, se usa curl como un cliente HTTP para demostrar el uso de la API. Para obtener más información sobre el control de acceso, consulta Accede a la API de Cloud KMS.
Llama al método ImportJob.get
y verifica el campo state
. Si state
es PENDING_GENERATION
, el trabajo de importación todavía se está creando.
Vuelve a verificar periódicamente el estado hasta que sea ACTIVE
.
Después de importar la versión de clave inicial, el estado de la clave cambia a Activo. En el caso de las claves simétricas, debes configurar la versión de clave importada como el a la versión principal antes de que puedas usar la clave.
Claves simétricas: Configura la versión principal
Este paso es obligatorio cuando se importan claves simétricas, y no es relevante para claves asimétricas. Una clave asimétrica no tiene una versión principal. Debes usar Google Cloud CLI para establecer la versión principal.
gcloud kms keys set-primary-version KEY_NAME\ --location=LOCATION\ --keyring=KEY_RING\ --version=KEY_VERSION
Vuelve a importar una clave destruida anteriormente
Cloud Key Management Service admite la reimportación de claves, que te permite restablecer una versión de clave importada anteriormente en el estado DESTROYED
o IMPORT_FAILED
al estado ENABLED
proporcionando el material de clave original. Si nunca se importó material de clave original debido a una falla de importación inicial, se puede proporcionar cualquier material de clave.
Restricciones
- Solo se pueden volver a importar los
CryptoKeyVersions
que se importaron anteriormente. - El material de clave reimportado debe coincidir exactamente con el material de clave original si versión anterior se importó correctamente.
- Los
CryptoKeyVersions
destruidos antes del lanzamiento de esta función no se pueden volver a importar. El camporeimport_eligible
deCryptoKeyVersion
estrue
si la versión es apta para volver a importarse yfalse
si no lo es.
Las claves de software y Cloud HSM se pueden volver a importar, pero las claves externas no.
Vuelve a importar una clave destruida
Para crear un ImportJob
para volver a realizar la importación, sigue los pasos que se indican en Cómo crear el trabajo de importación. Puedes usar un ImportJob
existente o uno nuevo, siempre que el nivel de protección coincida con el nivel de protección original.
Console
Ve a la página Administración de claves en la consola de Google Cloud.
Haz clic en el nombre del llavero de claves que contiene la clave cuya versión volverás a importar.
Haz clic en la clave cuya versión de clave deseas volver a importar.
Haz clic en los tres puntos junto a la versión de clave que deseas volver a importar.
Selecciona Volver a importar la versión de clave.
Selecciona tu trabajo de importación en el menú desplegable Seleccionar trabajo de importación.
En el selector Subir la clave unida (Upload the wrapped key), selecciona la clave que ya uniste. Esta clave debe coincidir con el material de clave original.
Haz clic en Volver a importar.
gcloud
Para usar Cloud KMS en la línea de comandos, primero Instala o actualiza a la versión más reciente de Google Cloud CLI.
Vuelve a importar la versión de clave con el material de clave original.
gcloud kms keys versions import \ --location LOCATION \ --keyring KEY_RING \ --key KEY_NAME \ --version KEY_VERSION \ --algorithm ALGORITHM \ --import-job IMPORT_JOB \ --target-key-file PATH_TO_KEY \
API
En estos ejemplos, se usa curl como un cliente HTTP para demostrar el uso de la API. Para obtener más información sobre el control de acceso, consulta Accede a la API de Cloud KMS.
En el cuerpo de la solicitud del método
cryptoKeyVersions.import
, configura el campocryptoKeyVersion
con el nombre de la versión de clave de la versión que se importa. Debe ser un elemento secundario de la clave criptográfica.En el cuerpo de la solicitud, configura el campo
algorithm
según el algoritmo de la clave que se está importando. Este valor debe coincidir con el algoritmo de la versión de clave original. El campoalgorithm
es del tipoCryptoKeyVersionAlgorithm
.En el cuerpo de la solicitud, establece el campo
wrappedKeyMaterial
en el material de clave que ya uniste.Llama al método
cryptoKeyVersions.import
. La respuestacryptoKeyVersions.import
es del tipoCryptoKeyVersion
. Cuando una clave se importa con éxito, su estado esENABLED
, y puedes usarla a través de Cloud KMS.
¿Qué sigue?
- Cómo verificar una clave importada Después de confirmar que el material de claves importado es idéntico a la clave original, puedes usar la clave para firmar o proteger datos.
- Solucionar problemas de importación de una clave con errores