O Cloud KMS Autokey simplifica a criação e o uso de criptografia gerenciada pelo cliente (CMEKs, na sigla em inglês), automatizando o provisionamento e a atribuição. Com O Autokey, os keyrings e as chaves são gerados sob demanda. Contas de serviço que usam as chaves para criptografar e descriptografar recursos são criados e concedidos do Cloud Identity and Access Management (IAM) quando necessário. Os administradores do Cloud KMS mantêm o controle total e a visibilidade das chaves criadas pelo Autokey, sem precisar planejar e criar cada recurso.
Usar chaves geradas pelo Autokey pode ajudar você a se alinhar de forma consistente com padrões do setor e práticas recomendadas para segurança de dados, incluindo os Nível de proteção do HSM, separação de tarefas, rotação de chaves, local e chave especificidade. O Autokey cria chaves que seguem diretrizes gerais e específicas ao tipo de recurso dos serviços do Google Cloud que se integram ao Autokey do Cloud KMS. Depois de criadas, as chaves solicitadas usando a função Autokey são idênticas a outras chaves do Cloud HSM com as mesmas configurações.
O Autokey também pode simplificar o uso do Terraform para gerenciamento de chaves, e elimina a necessidade de executar infraestrutura como código com criação de chaves elevada para conceder privilégios de acesso.
Para usar o Autokey, você deve ter um recurso da organização que contenha um recurso de pasta. Para mais informações sobre recursos de organização e de pasta, consulte Hierarquia de recursos.
O Cloud KMS Autokey está disponível em todos os locais do Google Cloud em que O Cloud HSM está disponível. Para mais informações sobre os locais do Cloud KMS, consulte Locais do Cloud KMS. Não há custo adicional para usar o Autokey do Cloud KMS. As chaves criadas com o Autokey têm o mesmo preço de qualquer outra chave do Cloud HSM. Para Para mais informações sobre preços, consulte Preços do Cloud Key Management Service.
Para mais informações sobre o Autokey, consulte Visão geral do Autokey.
Escolha entre o Autokey e outras opções de criptografia
O Cloud KMS com Autokey é como um piloto automático para chaves de criptografia gerenciadas pelo cliente: ele faz o trabalho em seu nome, sob demanda. Você não precisa planejar chaves com antecedência nem criar chaves que podem nunca ser necessários. As chaves e o uso de chaves são consistentes. É possível definir as pastas em que você quer usar a Autokey e controlar quem pode usá-la. Você mantém o controle total das chaves criadas pelo Autokey. É possível usar regras de firewall Chaves do Cloud KMS com as criadas com o Autokey. Você pode desativar o Autokey e continuar usando as chaves que ele criou da mesma maneira. use qualquer outra chave do Cloud KMS.
O Cloud KMS Autokey é uma boa escolha se você quiser um uso consistente de chaves em projetos, com um overhead operacional baixo, e quiser seguir as recomendações do Google para chaves.
Recurso ou funcionalidade | Criptografia padrão do Google | Cloud KMS | Cloud KMS Autokey |
---|---|---|---|
Isolamento criptográfico: as chaves são exclusivas das chaves de um cliente conta | Não | Sim | Sim |
O cliente é proprietário e controla as chaves | Não | Sim | Sim |
O desenvolvedor aciona o provisionamento e a atribuição de chaves | Sim | Não | Sim |
Especificidade: as chaves são criadas automaticamente com a chave recomendada granularidade | Não | Não | Sim |
Permite que você criptografe seus dados | Não | Sim | Sim |
Se alinha automaticamente às práticas recomendadas de gerenciamento de chaves | Não | Não | Sim |
Usa chaves protegidas por HSM em conformidade com FIPS 140-2 Nível 3 | Não | Opcional | Sim |
Se for preciso usar um nível de proteção diferente de HSM
ou um período de rotação personalizado,
é possível usar CMEK sem o Autokey.
Serviços compatíveis
A tabela a seguir lista os serviços compatíveis com a autochave do Cloud KMS:
Serviço | Recursos protegidos | Granularidade da chave |
---|---|---|
Cloud Storage |
Os objetos em um
use a chave padrão do bucket. O Autokey não cria
chaves para recursos |
Uma chave por bucket |
Compute Engine |
Os snapshots usam a chave do disco em que você está criando um snapshot.
O Autokey não cria chaves para |
Uma chave por recurso |
BigQuery |
A chave automática cria chaves padrão para conjuntos de dados. Tabelas, modelos consultas e tabelas temporárias em um conjunto de dados usam o padrão do conjunto de dados de dados. A chave automática não cria chaves para recursos do BigQuery que não sejam conjuntos de dados. Para proteger recursos que não fazem parte de um conjunto de dados, crie suas próprias chaves padrão no nível do projeto ou da organização. |
Uma chave por recurso |
Secret Manager |
O Secret Manager só é compatível com o Autokey do Cloud KMS ao criar recursos usando o Terraform ou a API REST. |
Uma chave por local em um projeto |
Cloud SQL |
O Autokey não cria chaves para recursos do Cloud SQL O Cloud SQL é compatível apenas com a autochave do Cloud KMS ao criar recursos usando o Terraform ou a API REST. |
Uma chave por recurso |
Spanner |
O Spanner só é compatível com o Autokey do Cloud KMS ao criar recursos usando o Terraform ou a API REST. |
Uma chave por recurso |
A seguir
- Para saber mais sobre como o Cloud KMS Autokey funciona, consulte Visão geral do Autokey.