Guia de início rápido

Neste guia de início rápido, você aprende a criar e usar chaves de criptografia com o Google Cloud Key Management Service.

Este guia de início rápido usa a linha de comando para enviar solicitações para a API Cloud KMS. Veja exemplos de programação que usam as bibliotecas do cliente para envio de solicitações para a API Cloud KMS em Criptografia e Descriptografia.

Antes de começar

  1. Faça login na sua Conta do Google.

    Se você ainda não tiver uma, inscreva-se.

  2. No Console do GCP, acesse a página Gerenciar recursos e selecione ou crie um projeto.

    Acessar a página Gerenciar recursos

  3. Verifique se o faturamento foi ativado para o projeto.

    Saiba como ativar o faturamento

  4. Ativar Cloud KMS API.

    Ativar a a API

  5. Instale e inicialize o SDK do Cloud.

Keyrings e chaves

Para criptografar e descriptografar o conteúdo, você precisa de uma chave do Cloud KMS, que faz parte de um keyring.

Crie um keyring chamado test e uma chave com o nome de quickstart. Consulte a visão geral da hierarquia de objetos para saber mais sobre esses objetos e como eles se relacionam.

gcloud kms keyrings create test --location global
gcloud kms keys create quickstart --location global \
  --keyring test --purpose encryption

Use a opção list para ver o nome e metadados da chave que você acabou de criar.

gcloud kms keys list --location global --keyring test

Você verá:

NAME                                                                    PURPOSE          PRIMARY_STATE
projects/[PROJECT_ID]/locations/global/keyRings/test/cryptoKeys/quickstart  ENCRYPT_DECRYPT  ENABLED

Criptografar dados

Agora que você tem uma chave, basta usá-la para criptografar um texto ou conteúdo binário.

Armazene algum texto a ser criptografado em um arquivo chamado "mysecret.txt".

echo -n "Some text to be encrypted" > mysecret.txt

Para criptografar os dados com gcloud kms encrypt, forneça as informações da chave, especifique o nome do arquivo de texto simples a ser criptografado e especifique o nome do arquivo que conterá o conteúdo criptografado:

gcloud kms encrypt --location global \
  --keyring test --key quickstart \
  --plaintext-file mysecret.txt \
  --ciphertext-file mysecret.txt.encrypted

O método encrypt salva seu conteúdo criptografado no arquivo especificado pela sinalização --ciphertext-file.

Descriptografar texto criptografado

Para descriptografar os dados com gcloud kms decrypt, forneça as informações da chave, especifique o nome do arquivo criptografado (arquivo de texto criptografado) a ser descriptografado e especifique o nome do arquivo que conterá o conteúdo descriptografado:

gcloud kms decrypt --location global \
  --keyring test --key quickstart \
  --ciphertext-file mysecret.txt.encrypted \
  --plaintext-file mysecret.txt.decrypted

O método decrypt salva seu conteúdo descriptografado no arquivo especificado pela sinalização --plaintext-file.

Para fazer isso, use a mesma chave com que o conteúdo foi criptografado.

Limpeza

Para evitar cobranças na sua conta do GCP pelos recursos usados neste guia de início rápido:

Liste as versões disponíveis para sua chave:

gcloud kms keys versions list --location global \
  --keyring test --key quickstart

Para destruir uma versão, execute o comando a seguir, substituindo [VERSION_NUMBER] pelo número da versão a ser destruída:

gcloud kms keys versions destroy [VERSION_NUMBER] \
  --location global --keyring test --key quickstart

A seguir

Esta página foi útil? Conte sua opinião sobre:

Enviar comentários sobre…

Documentação do Cloud KMS