Cloud KMS con Autokey

Cloud KMS Autokey semplifica la creazione e l'utilizzo di chiavi di crittografia gestite dal cliente (CMEK) automatizzando il provisioning e l'assegnazione. Con Autokey, non è necessario pianificare ed eseguire il provisioning di keyring, chiavi e account di servizio prima di essere necessari. Al contrario, Autokey genera le chiavi on demand man mano che vengono create le risorse, facendo affidamento sulle autorizzazioni delegate anziché sugli amministratori di Cloud KMS.

L'utilizzo delle chiavi generate da Autokey può aiutarti ad allinearti in modo coerente agli standard di settore e alle pratiche consigliate per la sicurezza dei dati, tra cui il livello di protezione HSM, la separazione dei compiti, la rotazione della chiave, la località e la specificità della chiave. La chiave automatica crea chiavi che seguono linee guida generali e linee guida specifiche per il tipo di risorsa per i servizi Google Cloud che si integrano con la chiave automatica Cloud KMS. Dopo la creazione, le chiavi vengono richieste utilizzando la funzione Autokey in modo identico alle altre chiavi Cloud HSM con le stesse impostazioni.

Autokey può anche semplificare l'utilizzo di Terraform per la gestione delle chiavi, eliminando la necessità di eseguire Infrastructure as Service con privilegi elevati di creazione delle chiavi.

Per utilizzare Autokey, devi disporre di una risorsa dell'organizzazione che contenga una risorsa cartella. Per saperne di più sull'organizzazione e sulle risorse delle cartelle, consulta Gerarchia delle risorse.

La chiave automatica di Cloud KMS è disponibile in tutte le località di Google Cloud in cui è disponibile Cloud HSM. Per ulteriori informazioni sulle località di Cloud KMS, consulta Località di Cloud KMS. Non sono previsti costi aggiuntivi per l'utilizzo della chiave automatica di Cloud KMS. Il prezzo delle chiavi create utilizzando la chiave automatica è uguale a quello di qualsiasi altra chiave di Cloud HSM. Per ulteriori informazioni sui prezzi, consulta la pagina relativa ai prezzi di Cloud Key Management Service.

Per maggiori informazioni su Autokey, consulta la Panoramica delle chiavi automatiche.

Scegliere tra la chiave automatica e altre opzioni di crittografia

Cloud KMS con Autokey è come un pilota automatico per le chiavi di crittografia gestite dal cliente: svolge il lavoro per tuo conto e on demand. Non è necessario pianificare le chiavi in anticipo o creare chiavi che potrebbero non essere mai necessarie. L'utilizzo delle chiavi e delle chiavi è coerente. Puoi definire le cartelle in cui vuoi utilizzare la chiave automatica e decidere chi può utilizzarla. Mantieni il controllo completo delle chiavi create dalla chiave automatica. Puoi utilizzare le chiavi Cloud KMS create manualmente insieme a quelle create con Autokey. Puoi disabilitare Autokey e continuare a utilizzare le chiavi che ha creato come faresti con qualsiasi altra chiave Cloud KMS.

La chiave automatica di Cloud KMS è una buona scelta se vuoi un utilizzo coerente delle chiavi in tutti i progetti, con un basso overhead operativo e vuoi seguire i consigli di Google per le chiavi.

Caratteristica o funzionalità Crittografia predefinita di Google Cloud KMS Cloud KMS Autokey
Isolamento crittografico: le chiavi sono esclusive dell'account di un cliente No
Il cliente possiede e controlla le chiavi No
Lo sviluppatore attiva il provisioning e l'assegnazione delle chiavi No
Specificità: le chiavi vengono create automaticamente con la granularità delle chiavi consigliata No No
Ti consente di criptare i tuoi dati No
Si allinea automaticamente con le pratiche di gestione delle chiavi consigliate No No
Utilizza chiavi supportate da HSM conformi a FIPS 140-2 Livello 3 No Facoltativo

Se hai bisogno di utilizzare un livello di protezione diverso da HSM o un periodo di rotazione personalizzato, puoi utilizzare CMEK senza Autokey.

Servizi compatibili

Nella tabella seguente sono elencati i servizi compatibili con la chiave automatica di Cloud KMS:

Servizio Risorse protette Granularità chiave
Cloud Storage
  • storage.googleapis.com/Bucket

Gli oggetti all'interno di un bucket di archiviazione utilizzano la chiave predefinita del bucket. La chiave automatica non crea chiavi per storage.object risorse.

Una chiave per bucket
Compute Engine
  • compute.googleapis.com/Disk
  • compute.googleapis.com/Image
  • compute.googleapis.com/Instance
  • compute.googleapis.com/MachineImage

Gli snapshot utilizzano la chiave del disco di cui stai creando uno snapshot. La chiave automatica non crea chiavi per compute.snapshot risorse.

Una chiave per risorsa
BigQuery
  • bigquery.googleapis.com/Dataset

La chiave automatica crea chiavi predefinite per i set di dati. Le tabelle, i modelli, le query e le tabelle temporanee all'interno di un set di dati utilizzano la chiave predefinita del set di dati.

Autokey non crea chiavi per risorse BigQuery diverse dai set di dati. Per proteggere le risorse che non fanno parte di un set di dati, devi creare chiavi predefinite a livello di progetto o di organizzazione.

Una chiave per risorsa
Secret Manager
  • secretmanager.googleapis.com/Secret

Secret Manager è compatibile solo con la chiave automatica di Cloud KMS quando crei risorse utilizzando Terraform o l'API REST.

Una chiave per località all'interno di un progetto

Passaggi successivi