Standard-Service-Servicevereinbarung für Schlüssellöschung

Wie kürzlich angekündigt, ändert Cloud Key Management Service (Cloud KMS) den Standardwert für die Zeit, die ein Schlüssel im Status DESTROY_SCHEDULED verbleibt, bevor er gelöscht wird, von 1 Tag in 30 Tage. Auf dieser Seite finden Sie zusätzliche Informationen zu der Änderung und dazu, wie Sie je nach Ihren Anforderungen darauf reagieren können.

Überblick

Wenn Sie eine Anfrage zum Löschen einer Schlüsselversion senden, erhält sie den state DESTROY_SCHEDULED. Während dieses Zeitraums für das vorläufige Löschen können Sie die Anfrage zum Löschen abbrechen, indem Sie die Schlüsselversion wiederherstellen. Nachdem die konfigurierte Dauer des Löschens für den Schlüssel abgelaufen ist, ändert sich der Status der Schlüsselversion DESTROYED. Das Schlüsselmaterial kann dann von Kunden nicht wiederhergestellt werden.

Cloud KMS ändert den Standardwert für die Zeit, die ein Schlüssel im Status DESTROY_SCHEDULED verbleibt, bevor er gelöscht wird, von 1 Tag auf 30 Tage.

Mit dieser Änderung gehen wir auf Feedback aus verschiedenen Quellen ein, das auf eine längere Dauer hindeutete. Mit dem neuen Standardwert können Sie versehentlich gelöschte Schlüssel erkennen und wiederherstellen, bevor sie zu spät sind. Dadurch wird das Risiko eines versehentlichen oder böswilligen Löschens von Schlüsseln verringert.

Zeitplan

Datum Was ändert sich?
1. Nov. 2023 Mit dem Deaktivierungsverfahren können Sie die standardmäßige geplante Dauer aller vorhandenen Schlüssel, die vor dem 1. Februar 2024 erstellt wurden, unverändert lassen.
1. Feb. 2024 Für alle neuen Schlüssel, die ohne eine benutzerdefinierte geplante Dauer für das Löschen erstellt werden, wird die neue Standarddauer von 30 Tagen verwendet.
1. Mai 2024 Wenn Sie bis zu diesem Datum keine Maßnahmen ergreifen, werden vorhandene Schlüssel, für die kein benutzerdefinierter Wert für die geplante Dauer für das Löschen angegeben ist, auf den neuen Standardwert von 30 Tagen aktualisiert.

Erforderliche Aktionen

Wählen Sie aus der folgenden Liste die Aktionen aus, die Ihren Anforderungen am besten entsprechen:

  • Sie müssen keine Maßnahmen ergreifen, um die neue geplante Dauer für das geplante Löschen von 30 Tagen für vorhandene Schlüssel zu akzeptieren, die den vorherigen Standardwert von 1 Tag verwenden. Vorhandene Schlüssel mit einer geplanten Dauer von 1 Tag für das Löschen werden automatisch auf 30 Tage aktualisiert. Diese Migration beginnt planmäßig am 1. Mai 2024 und wird voraussichtlich innerhalb von zwei Wochen nach diesem Datum abgeschlossen sein.

  • Sie müssen keine Maßnahmen ergreifen, um die neue geplante Dauer für das Löschen neuer Schlüssel von 30 Tagen für neue Schlüssel zu akzeptieren. Neue Schlüssel, für die keine benutzerdefinierte geplante Dauer für das Löschen angegeben ist, werden mit dem Standardwert von 30 Tagen erstellt. Sie können das Banner in der Google Cloud Console schließen.

  • Wenn Sie die vorherige geplante Dauer des Löschens von 1 Tag für vorhandene Schlüssel beibehalten möchten (die vor dem 1. Februar 2024 erstellt wurden), deaktivieren Sie die Aktualisierung der standardmäßigen geplanten Dauer für das Löschen. Eine ausführliche Anleitung finden Sie auf dieser Seite unter Aktualisierung vorhandener Schlüssel deaktivieren.

  • Wenn Sie die vorherige geplante Dauer des Löschens von 1 Tag für neue Schlüssel beibehalten möchten, geben Sie bei der Schlüsselerstellung 1 Tag als geplantes Löschen an. Legen Sie die geplante Dauer des Löschens für alle Schlüssel fest, die am oder nach dem 1. Februar 2024 erstellt wurden. Eine ausführliche Anleitung finden Sie unter Dauer des Status „Zum Löschen vorgemerkt“ festlegen.

Aktualisieren vorhandener Schlüssel deaktivieren

Wenn Sie den alten Standardwert für Ihre vorhandenen Schlüssel beibehalten möchten, können Sie Ihr Projekt bis zum 1. Mai 2024 über die Google Cloud Console oder die gcloud CLI deaktivieren.

  1. Erteilen Sie sich selbst die neue IAM-Berechtigung cloudkms.locations.optOutKeyDeletionMsa. Diese Berechtigung ist auch Teil der vorhandenen IAM-Rolle cloudkms.admin.
  2. Deaktivieren Sie die Funktion mit einer der folgenden Methoden:

    • Verwenden Sie das Banner auf der Seite Schlüsselverwaltung in der Google Cloud Console.

    • Führen Sie den Befehl kms key-deletion-opt-out aus, um einzelne Projekte zu deaktivieren:

      gcloud alpha kms key-deletion-opt-out --project=projects/PROJECT_ID
      

      Ersetzen Sie PROJECT_ID durch die ID des Projekts.

    • Verwenden Sie ein Bash-Skript, um den Befehl kms key-deletion-opt-out für alle Projekte in Ihrer Organisation auszuführen:

      #!/bin/bash
       for project_id in $(
           gcloud asset search-all-resources \
               --scope=organizations/ORGANIZATION_ID \
               --query="name://cloudresourcemanager.googleapis.com/projects" \
               --read-mask=project \
               | awk '{ print $2 }' | sed '/^$/d'
       ); do
           $(gcloud alpha kms key-deletion-opt-out --project=$project_id)
       done
      

      Ersetzen Sie ORGANIZATION_ID durch die ID Ihrer Organisation.

Deaktivierung der Aktualisierung vorhandener Schlüssel rückgängig machen

Wenn Sie die automatische Migration versehentlich deaktivieren, können Sie sie nur über die gcloud CLI wieder aktivieren. Fügen Sie dazu das Flag --undo am Ende des Befehls hinzu. Verwenden Sie beispielsweise für ein einzelnes Projekt den folgenden Befehl, um die Deaktivierung rückgängig zu machen:

gcloud alpha kms key-deletion-opt-out --project=projects/PROJECT_ID --undo

Das ist neu