Cloud KMS mit Autokey

Cloud KMS Autokey vereinfacht das Erstellen und Verwenden von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEKs) durch automatisierte Bereitstellung und Zuweisung. Mit Autokey müssen Ihre Schlüsselbunde, Schlüssel und Dienstkonten nicht vorab geplant und bereitgestellt werden. Stattdessen generiert Autokey Ihre Schlüssel nach Bedarf, während Ihre Ressourcen erstellt werden. Dabei werden delegierte Berechtigungen anstelle von Cloud KMS-Administratoren verwendet.

Die Verwendung von Autokey-Schlüsseln kann Ihnen dabei helfen, sich konsistent an Branchenstandards und empfohlene Praktiken für die Datensicherheit anzupassen, einschließlich HSM-Schutzniveau, Aufgabentrennung, Schlüsselrotation, Standort und Schlüsselspezifität. Autokey erstellt Schlüssel, die sowohl allgemeinen Richtlinien als auch Richtlinien für den Ressourcentyp von Google Cloud-Diensten entsprechen, die in Cloud KMS Autokey eingebunden sind. Nach dem Erstellen funktionieren Schlüssel, die über Autokey angefordert werden, genauso wie andere Cloud HSM-Schlüssel mit denselben Einstellungen.

Autokey kann auch die Verwendung von Terraform für die Schlüsselverwaltung vereinfachen, sodass Infrastructure as Service (IaaS) nicht mehr mit erweiterten Berechtigungen für die Schlüsselerstellung ausgeführt werden muss.

Zur Verwendung von Autokey benötigen Sie eine Organisationsressource, die eine Ordnerressource enthält. Weitere Informationen zu Organisations- und Ordnerressourcen finden Sie unter Ressourcenhierarchie.

Cloud KMS Autokey ist an allen Google Cloud-Standorten verfügbar, an denen Cloud HSM verfügbar ist. Weitere Informationen zu Cloud KMS-Standorten finden Sie unter Cloud KMS-Standorte. Für die Nutzung von Cloud KMS Autokey fallen keine zusätzlichen Kosten an. Mit Autokey erstellte Schlüssel haben denselben Preis wie andere Cloud HSM-Schlüssel. Weitere Informationen zu Preisen finden Sie unter Cloud Key Management Service – Preise.

Weitere Informationen zu Autokey finden Sie unter Autokey – Übersicht.

Zwischen Autokey und anderen Verschlüsselungsoptionen wählen

Cloud KMS mit Autokey ist wie ein Autopilot für vom Kunden verwaltete Verschlüsselungsschlüssel: Es erledigt die Arbeit nach Bedarf für Sie. Sie müssen Schlüssel nicht im Voraus planen oder Schlüssel erstellen, die vielleicht nie benötigt werden. Schlüssel und Schlüsselverwendung sind einheitlich. Sie können die Ordner definieren, in denen Autokey verwendet werden soll, und festlegen, wer sie verwenden kann. Sie behalten die volle Kontrolle über die von Autokey erstellten Schlüssel. Sie können manuell erstellte Cloud KMS-Schlüssel zusammen mit Schlüsseln verwenden, die mit Autokey erstellt wurden. Sie können Autokey deaktivieren und die erstellten Schlüssel weiterhin auf die gleiche Weise verwenden wie andere Cloud KMS-Schlüssel.

Cloud KMS Autokey ist eine gute Wahl, wenn Sie eine einheitliche Schlüsselnutzung über Projekte hinweg mit geringem operativen Aufwand wünschen und die Empfehlungen von Google für Schlüssel einhalten möchten.

Funktion oder Fähigkeit Standardmäßige Google-Verschlüsselung Cloud KMS Cloud KMS Autokey
Kryptografische Isolation: Schlüssel sind nur für das Konto eines Kunden verfügbar Nein Yes Yes
Kunde besitzt und kontrolliert Schlüssel Nein Yes Yes
Entwickler löst Schlüsselbereitstellung und ‐zuweisung aus Yes Nein Yes
Spezifität: Schlüssel werden automatisch mit dem empfohlenen Detaillierungsgrad erstellt Nein Nein Yes
Ermöglicht das Krypto-Shred für Ihre Daten Nein Yes Yes
Automatische Übereinstimmung mit den empfohlenen Schlüsselverwaltungspraktiken Nein Nein Yes
Verwendung von HSM-gestützten Schlüsseln, die FIPS 140-2 Level 3-konform sind Nein Optional Yes

Wenn Sie eine andere Schutzstufe als HSM oder einen benutzerdefinierten Rotationszeitraum verwenden müssen, können Sie CMEK ohne Autokey verwenden.

Kompatible Dienste

In der folgenden Tabelle sind Dienste aufgeführt, die mit Cloud KMS Autokey kompatibel sind:

Dienst Geschützte Ressourcen Detaillierungsgrad des Schlüssels
Cloud Storage
  • storage.googleapis.com/Bucket

Objekte in einem Storage-Bucket verwenden den Bucket-Standardschlüssel. Autokey erstellt keine Schlüssel für storage.object-Ressourcen.

Ein Schlüssel pro Bucket
Compute Engine
  • compute.googleapis.com/Disk
  • compute.googleapis.com/Image
  • compute.googleapis.com/Instance
  • compute.googleapis.com/MachineImage

Snapshots verwenden den Schlüssel für das Laufwerk, von dem Sie einen Snapshot erstellen. Autokey erstellt keine Schlüssel für compute.snapshot-Ressourcen.

Ein Schlüssel pro Ressource
BigQuery
  • bigquery.googleapis.com/Dataset

Autokey erstellt Standardschlüssel für Datasets. Für Tabellen, Modelle, Abfragen und temporäre Tabellen innerhalb eines Datasets wird der Standardschlüssel des Datasets verwendet.

Autokey erstellt keine Schlüssel für andere BigQuery-Ressourcen als Datasets. Zum Schutz von Ressourcen, die nicht Teil eines Datasets sind, müssen Sie auf Projekt- oder Organisationsebene eigene Standardschlüssel erstellen.

Ein Schlüssel pro Ressource
Secret Manager
  • secretmanager.googleapis.com/Secret

Secret Manager ist nur mit Cloud KMS Autokey kompatibel, wenn Ressourcen mit Terraform oder der REST API erstellt werden.

Ein Schlüssel pro Standort innerhalb eines Projekts

Nächste Schritte