Halaman ini menunjukkan cara merotasi kunci secara otomatis atau manual. Untuk mengetahui informasi selengkapnya tentang rotasi kunci secara umum, lihat Rotasi kunci.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk merotasi kunci, minta administrator untuk memberi Anda peran IAM berikut pada kunci:
-
Admin Cloud KMS (
roles/cloudkms.admin
) -
Enkripsi ulang data:
Enkripsi/Pendekripsi Cloud KMS CryptoKey (
roles/cloudkms.cryptoKeyEncrypterDecrypter
)
Untuk mengetahui informasi selengkapnya tentang pemberian peran, lihat Mengelola akses.
Peran yang telah ditetapkan ini berisi izin yang diperlukan untuk merotasi kunci. Untuk melihat izin yang benar-benar diperlukan, perluas bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk merotasi kunci:
-
Ubah versi kunci utama:
cloudkms.cryptoKeys.update
-
Ubah atau nonaktifkan putar otomatis:
cloudkms.cryptoKeys.update
-
Buat versi kunci baru:
cloudkms.cryptoKeyVersions.create
-
Nonaktifkan versi kunci lama:
cloudkms.cryptoKeyVersions.update
-
Enkripsi ulang data:
-
cloudkms.cryptoKeyVersions.useToDecrypt
-
cloudkms.cryptoKeyVersions.useToEncrypt
-
Anda mung juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaanlainnya.
Satu pengguna dengan peran khusus yang berisi semua izin ini dapat merotasi kunci dan mengenkripsi ulang datanya sendiri. Pengguna dengan peran Admin Cloud KMS dan peran Encrypter/Decrypter Cloud KMS CryptoKey dapat bekerja sama untuk merotasi kunci dan mengenkripsi ulang data. Ikuti prinsip hak istimewa terendah saat menetapkan peran. Untuk mengetahui detail selengkapnya, lihat Izin dan peran.
Saat Anda merotasi kunci, data yang dienkripsi dengan versi kunci sebelumnya tidak akan otomatis dienkripsi ulang. Untuk mempelajari lebih lanjut, lihat mendekripsi dan mengenkripsi ulang. Memutar kunci tidak otomatis menonaktifkan atau destroy versi kunci yang ada.
Mengonfigurasi rotasi otomatis
Untuk mengonfigurasi rotasi otomatis saat membuat kunci baru:
Konsol
Saat Anda menggunakan Konsol Google Cloud untuk membuat kunci, Cloud KMS akan otomatis menetapkan periode rotasi dan waktu rotasi berikutnya secara otomatis. Anda dapat memilih untuk menggunakan nilai default atau menentukan nilai yang berbeda.
Untuk menentukan periode rotasi dan waktu mulai yang berbeda, saat Anda membuat kunci, tetapi sebelum mengklik tombol Create:
Untuk Key rotasi period, pilih salah satu opsi.
Untuk Mulai, pilih tanggal yang Anda inginkan untuk melakukan rotasi otomatis pertama. Anda dapat membiarkan Memulai dengan nilai default untuk memulai rotasi otomatis pertamanya, satu periode rotasi kunci sejak Anda membuat kunci.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade Google Cloud CLI ke versi terbaru terlebih dahulu.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "encryption" \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi minimal harus 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat menyelesaikan rotasi pertama—misalnya,"2023-01-01T01:02:03"
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi pertama selama 7 hari sejak Anda menjalankan perintah. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.nextRotationTime.
Untuk mengetahui informasi tentang semua tanda dan nilai yang memungkinkan, jalankan perintah dengan
tanda --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu lalu instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Java SDK Cloud KMS.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu, lalu instal Node.js SDK Cloud KMS.
PHP
Untuk menjalankan kode ini, pelajari cara menggunakan PHP di Google Cloud terlebih dahulu dan instal PHP SDK Cloud KMS.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu lalu instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Ruby SDK Cloud KMS.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk membuat kunci, gunakan
metode
CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "PURPOSE", "rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Ganti kode berikut:
PURPOSE
: tujuan kunci.ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi minimal harus 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat menyelesaikan rotasi pertama—misalnya,"2023-01-01T01:02:03"
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi pertama selama 7 hari sejak Anda menjalankan perintah. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.nextRotationTime.
Untuk mengonfigurasi rotasi otomatis pada kunci yang ada:
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang ingin Anda tambahkan jadwal rotasi.
Klik kunci yang ingin Anda tambahi jadwal rotasi.
Di header, klik Edit Rotation Period.
Pada perintah, pilih nilai baru untuk kolom Rotation period dan Getting on.
Pada perintah, klik Simpan.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade Google Cloud CLI ke versi terbaru terlebih dahulu.
gcloud kms keys update KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi minimal harus 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat menyelesaikan rotasi pertama—misalnya,"2023-01-01T01:02:03"
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi pertama selama 7 hari sejak Anda menjalankan perintah. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.nextRotationTime.
Untuk mengetahui informasi tentang semua tanda dan nilai yang memungkinkan, jalankan perintah dengan
tanda --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu lalu instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Java SDK Cloud KMS.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu, lalu instal Node.js SDK Cloud KMS.
PHP
Untuk menjalankan kode ini, pelajari cara menggunakan PHP di Google Cloud terlebih dahulu dan instal PHP SDK Cloud KMS.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu lalu instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Ruby SDK Cloud KMS.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk mengupdate kunci, gunakan
metode
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Ganti kode berikut:
ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi minimal harus 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat menyelesaikan rotasi pertama—misalnya,"2023-01-01T01:02:03"
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi pertama selama 7 hari sejak Anda menjalankan perintah. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.nextRotationTime.
Memutar kunci secara manual
Pertama, buat versi kunci baru:
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang akan Anda buat versi kunci barunya.
Klik kunci yang akan dibuatkan versi kunci barunya.
Di header, klik Putar.
Pada perintah, klik Putar untuk mengonfirmasi.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade Google Cloud CLI ke versi terbaru terlebih dahulu.
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Versi kunci diberi nomor secara berurutan.
Untuk mengetahui informasi tentang semua tanda dan nilai yang memungkinkan, jalankan perintah dengan
tanda --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu lalu instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Java SDK Cloud KMS.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu, lalu instal Node.js SDK Cloud KMS.
PHP
Untuk menjalankan kode ini, pelajari cara menggunakan PHP di Google Cloud terlebih dahulu dan instal PHP SDK Cloud KMS.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu lalu instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Ruby SDK Cloud KMS.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk merotasi kunci secara manual, pertama-tama buat versi kunci baru dengan memanggil metode CryptoKeyVersions.create.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Perintah ini membuat versi kunci baru, tetapi tidak menetapkannya sebagai versi utama.
Untuk menetapkan versi kunci baru sebagai utama, lihat Menetapkan versi yang ada sebagai versi kunci utama.
Jika perlu, enkripsi ulang data yang dienkripsi menggunakan versi kunci sebelumnya.
Menetapkan versi yang ada sebagai versi kunci utama
Untuk menetapkan versi kunci yang berbeda sebagai versi utama sebuah kunci, update kunci dengan informasi versi utama yang baru. Versi kunci harus diaktifkan sebelum Anda dapat mengonfigurasinya sebagai versi utama.
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang versi utamanya ingin diperbarui.
Klik kunci yang versi utamanya ingin Anda perbarui.
Di baris yang sesuai dengan versi kunci yang ingin Anda jadikan sebagai utama, klik View More
.Klik Buat versi utama di menu.
Pada dialog konfirmasi, klik Jadikan sebagai utama.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade Google Cloud CLI ke versi terbaru terlebih dahulu.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary-version KEY_VERSION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.- KEY_VERSION: nomor versi versi kunci utama yang baru.
Untuk mengetahui informasi tentang semua tanda dan nilai yang memungkinkan, jalankan perintah dengan
tanda --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu lalu instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Java SDK Cloud KMS.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu, lalu instal Node.js SDK Cloud KMS.
PHP
Untuk menjalankan kode ini, pelajari cara menggunakan PHP di Google Cloud terlebih dahulu dan instal PHP SDK Cloud KMS.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Ruby SDK Cloud KMS.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu lalu instal Cloud KMS Python SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Ubah versi kunci utama dengan memanggil metode CryptoKey.updatePrimaryVersion.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME:updatePrimaryVersion" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"cryptoKeyVersionId": "KEY_VERSION"}'
Ganti kode berikut:
PROJECT_ID
: ID project yang berisi key ring.LOCATION
: lokasi Cloud KMS key ring.KEY_RING
: nama key ring yang berisi kunci.KEY_NAME
: nama kunci.- KEY_VERSION: nomor versi versi kunci utama yang baru.
Saat Anda mengubah versi kunci utama, perubahan biasanya akan menjadi konsisten dalam 1 menit. Namun, perubahan ini memerlukan waktu hingga 3 jam untuk diterapkan dalam kasus luar biasa. Selama waktu ini, versi utama sebelumnya mungkin digunakan untuk mengenkripsi data. Untuk mengetahui informasi selengkapnya, lihat Konsistensi resource Cloud KMS.
Nonaktifkan rotasi otomatis
Untuk menonaktifkan rotasi otomatis pada kunci, hapus jadwal rotasi kunci:
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang ingin Anda hapus jadwal rotasinya.
Klik kunci yang ingin Anda hapus jadwal rotasinya.
Di header, klik Edit Rotation Period.
Pada perintah, klik kolom Rotation period, lalu pilih Never (manualRotation).
Pada perintah, klik Simpan.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade Google Cloud CLI ke versi terbaru terlebih dahulu.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --remove-rotation-schedule
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Untuk mengetahui informasi tentang semua tanda dan nilai yang memungkinkan, jalankan perintah dengan
tanda --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu lalu instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Java SDK Cloud KMS.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu, lalu instal Node.js SDK Cloud KMS.
PHP
Untuk menjalankan kode ini, pelajari cara menggunakan PHP di Google Cloud terlebih dahulu dan instal PHP SDK Cloud KMS.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Ruby SDK Cloud KMS.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu lalu instal Cloud KMS Python SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk mengupdate kunci, gunakan
metode
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": null, "nextRotationTime": null}'
Untuk detail tambahan tentang rotationPeriod
dan nextRotationTime
, lihat
keyRings.cryptoKeys
.
Merotasi kunci eksternal
Merotasi kunci eksternal terkoordinasi
Anda dapat mengonfigurasi rotasi otomatis untuk kunci eksternal terkoordinasi secara simetris. Anda juga dapat membuat versi kunci baru secara manual untuk kunci eksternal terkoordinasi simetris atau asimetris.
Memutar atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat yang dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya agar dapat digunakan.
Untuk membuat versi kunci baru bagi kunci eksternal terkoordinasi, selesaikan langkah-langkah berikut:
Konsol
Di konsol Google Cloud, buka halaman Key Management.
Pilih key ring, lalu pilih key ring.
Klik Buat versi. Sebuah pesan menunjukkan bahwa versi kunci baru Anda akan dibuat di Cloud KMS dan EKM. Jika Anda melihat kolom Jalur kunci atau URI Kunci, kunci yang dipilih bukan kunci eksternal yang terkoordinasi.
Untuk mengonfirmasi bahwa Anda ingin membuat versi kunci baru, klik Create version.
Versi kunci baru akan muncul dalam status Pembuatan tertunda. Untuk kunci simetris, versi kunci yang dibuat secara manual tidak otomatis ditetapkan sebagai versi kunci utama. Anda dapat menetapkan versi kunci baru Anda sebagai utama.
gcloud CLI
Untuk membuat versi kunci simetris baru dan menetapkannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan tanda --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru
yang bukan merupakan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Merotasi Cloud EKM yang dikelola secara manual melalui kunci VPC
Pertama, putar materi kunci eksternal di pengelola kunci eksternal Anda. Jika hasil tersebut menghasilkan jalur kunci baru, Anda perlu merotasi atau membuat versi kunci Cloud EKM baru dengan jalur kunci baru tersebut. Untuk kunci enkripsi simetris, rotasikan kunci Cloud EKM dan tentukan jalur kunci baru dari pengelola kunci eksternal Anda. Untuk kunci asimetris, buat versi kunci baru dan tentukan jalur kunci baru.
Memutar atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat yang dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya agar dapat digunakan.
Jika materi kunci dalam sistem partner pengelolaan kunci eksternal tidak berubah, tetapi jalur kunci berubah, Anda dapat memperbarui jalur eksternal kunci tanpa merotasi kunci.
Konsol
Di konsol Google Cloud, buka halaman Key Management.
Pilih key ring, lalu pilih key ring.
Klik Rotate key.
Untuk Key path, masukkan jalur kunci untuk versi baru.
Klik Rotate Key untuk mengonfirmasi.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade Google Cloud CLI ke versi terbaru terlebih dahulu.
Untuk membuat versi kunci simetris baru dan menetapkannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan tanda --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_PATH
: jalur ke versi kunci eksternal baru.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru
yang bukan merupakan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_PATH
: jalur ke versi kunci eksternal baru.
Untuk mengetahui informasi tentang semua tanda dan nilai yang memungkinkan, jalankan perintah dengan
tanda --help
.
Setelah versi kunci berhasil dibuat, Anda dapat menggunakannya seperti halnya menggunakan versi kunci Cloud KMS lainnya.
Merotasi Cloud EKM yang dikelola secara manual melalui kunci internet
Pertama, putar materi kunci eksternal di pengelola kunci eksternal Anda. Jika hasilnya menghasilkan URI baru, Anda perlu merotasi atau membuat versi kunci Cloud EKM baru dengan URI baru. Untuk kunci enkripsi simetris, rotasikan kunci Cloud EKM dan tentukan URI kunci baru dari pengelola kunci eksternal Anda. Untuk kunci asimetris, buat versi kunci baru dan tentukan URI kunci baru.
Memutar atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat yang dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya agar dapat digunakan.
Jika materi kunci dalam sistem partner pengelolaan kunci eksternal tidak berubah, tetapi URI berubah, Anda dapat mengupdate URI eksternal kunci tanpa merotasi kunci.
Konsol
Di konsol Google Cloud, buka halaman Key Management.
Pilih key ring, lalu pilih key ring.
Pilih Rotate key untuk kunci simetris atau Create version untuk kunci asimetris.
Masukkan URI kunci baru, lalu pilih Rotate Key untuk kunci simetris atau Create version untuk kunci asimetris.
Versi kunci baru akan menjadi versi utama.
gcloud CLI
Untuk membuat versi kunci simetris baru dan menetapkannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan tanda --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_URI
: URI kunci dari versi kunci eksternal baru.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru
yang bukan merupakan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_URI
: URI kunci dari versi kunci eksternal baru.