En esta página se explica cómo rotar una clave de forma automática o manual. Para obtener más información sobre la rotación de claves en general, consulte Rotación de claves.
Roles obligatorios
Para obtener los permisos que necesitas para rotar las claves, pide a tu administrador que te conceda los siguientes roles de gestión de identidades y accesos en tu clave:
-
Administrador de Cloud KMS (
roles/cloudkms.admin
) -
Vuelve a encriptar los datos:
Encargado del encriptado y desencriptado de claves de CryptoKey de Cloud KMS (
roles/cloudkms.cryptoKeyEncrypterDecrypter
)
Para obtener más información sobre cómo conceder roles, consulta el artículo Gestionar el acceso a proyectos, carpetas y organizaciones.
Estos roles predefinidos contienen los permisos necesarios para rotar claves. Para ver los permisos exactos que se necesitan, despliega la sección Permisos necesarios:
Permisos obligatorios
Para rotar las claves, se necesitan los siguientes permisos:
-
Cambiar la versión de la clave principal:
cloudkms.cryptoKeys.update
-
Cambiar o inhabilitar el giro automático:
cloudkms.cryptoKeys.update
-
Crea una versión de clave:
cloudkms.cryptoKeyVersions.create
-
Inhabilitar versiones de clave antiguas:
cloudkms.cryptoKeyVersions.update
-
Volver a cifrar los datos:
-
cloudkms.cryptoKeyVersions.useToDecrypt
-
cloudkms.cryptoKeyVersions.useToEncrypt
-
También puedes obtener estos permisos con roles personalizados u otros roles predefinidos.
Un solo usuario con un rol personalizado que contenga todos estos permisos puede rotar las claves y volver a cifrar los datos por su cuenta. Los usuarios con los roles Administrador de Cloud KMS y Encargado del encriptado y desencriptado de la clave criptográfica Cloud KMS pueden colaborar para rotar las claves y volver a encriptar los datos. Sigue el principio de mínimos accesos al asignar roles. Para obtener más información, consulta Permisos y roles.
Cuando rotas una clave, los datos que se encriptaron con versiones anteriores de la clave no se vuelven a encriptar automáticamente. Para obtener más información, consulta Descifrar y volver a cifrar. Al rotar una clave, no se inhabilita ni se destruye automáticamente ninguna versión de la clave. Destruir las versiones de clave que ya no se necesitan ayuda a reducir los costes.
Configurar la rotación automática
Para configurar la rotación automática al crear una clave:
Consola
Cuando usas la Google Cloud consola para crear una clave, Cloud KMS define automáticamente el periodo de rotación y la próxima hora de rotación. Puede usar los valores predeterminados o especificar otros.
Para especificar un periodo de rotación y una hora de inicio diferentes, cuando crees tu clave, pero antes de hacer clic en el botón Crear, sigue estos pasos:
En Periodo de rotación de claves, selecciona una opción.
En A partir del, selecciona la fecha en la que quieras que se produzca la primera rotación automática. Puedes dejar Empezar el con su valor predeterminado para iniciar la primera rotación automática un periodo de rotación de claves después de crear la clave.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "encryption" \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.ROTATION_PERIOD
: el intervalo para rotar la clave. Por ejemplo,30d
para rotar la clave cada 30 días. El periodo de rotación debe ser de al menos 1 día y de 100 años como máximo. Para obtener más información, consulta CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: la marca de tiempo en la que se debe completar la primera rotación. Por ejemplo,2023-01-01T01:02:03
. Puedes omitir--next-rotation-time
para programar la primera rotación para un periodo de rotación a partir de cuando ejecutes el comando. Para obtener más información, consultaCryptoKey.nextRotationTime
.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
C#
Para ejecutar este código, primero debes configurar un entorno de desarrollo de C# e instalar el SDK de Cloud KMS para C#.
Go
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Go e instalar el SDK de Go de Cloud KMS.
Java
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Java e instalar el SDK de Java de Cloud KMS.
Node.js
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Node.js e instalar el SDK de Node.js de Cloud KMS.
PHP
Para ejecutar este código, primero debes consultar información sobre cómo usar PHP en Google Cloud e instalar el SDK de PHP de Cloud KMS.
Python
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Python e instalar el SDK de Python de Cloud KMS.
Ruby
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Ruby e instalar el SDK de Ruby de Cloud KMS.
API
En estos ejemplos se usa curl como cliente HTTP para mostrar cómo se usa la API. Para obtener más información sobre el control de acceso, consulta el artículo sobre cómo acceder a la API Cloud KMS.
Para crear una clave, usa el método CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "PURPOSE", "rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Haz los cambios siguientes:
PURPOSE
: el propósito de la clave.ROTATION_PERIOD
: el intervalo para rotar la clave. Por ejemplo,30d
para rotar la clave cada 30 días. El periodo de rotación debe ser de al menos 1 día y de 100 años como máximo. Para obtener más información, consulta CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: la marca de tiempo en la que se debe completar la primera rotación. Por ejemplo,2023-01-01T01:02:03
. Para obtener más información, consultaCryptoKey.nextRotationTime
.
Para configurar la rotación automática en una clave ya creada, sigue estos pasos:
Consola
Ve a la página Gestión de claves de la Google Cloud consola.
Haga clic en el nombre del conjunto de claves que contiene la clave para la que quiere añadir una programación de rotación.
Haz clic en la clave a la que quieras añadir una programación de rotación.
En el encabezado, haz clic en Editar periodo de rotación.
En la petición, elige nuevos valores para los campos Periodo de rotación y Empieza el.
En la ventana emergente, haz clic en Guardar.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
gcloud kms keys update KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.ROTATION_PERIOD
: el intervalo para rotar la clave. Por ejemplo,30d
para rotar la clave cada 30 días. El periodo de rotación debe ser de al menos 1 día y de 100 años como máximo. Para obtener más información, consulta CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: la marca de tiempo en la que se completará la siguiente rotación. Por ejemplo,2023-01-01T01:02:03
. Puedes omitir--next-rotation-time
para programar la siguiente rotación para un periodo de rotación a partir de cuando ejecutes el comando. Para obtener más información, consultaCryptoKey.nextRotationTime
.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
C#
Para ejecutar este código, primero debes configurar un entorno de desarrollo de C# e instalar el SDK de Cloud KMS para C#.
Go
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Go e instalar el SDK de Go de Cloud KMS.
Java
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Java e instalar el SDK de Java de Cloud KMS.
Node.js
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Node.js e instalar el SDK de Node.js de Cloud KMS.
PHP
Para ejecutar este código, primero debes consultar información sobre cómo usar PHP en Google Cloud e instalar el SDK de PHP de Cloud KMS.
Python
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Python e instalar el SDK de Python de Cloud KMS.
Ruby
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Ruby e instalar el SDK de Ruby de Cloud KMS.
API
En estos ejemplos se usa curl como cliente HTTP para mostrar cómo se usa la API. Para obtener más información sobre el control de acceso, consulta el artículo sobre cómo acceder a la API Cloud KMS.
Para actualizar una clave, utiliza el método CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Haz los cambios siguientes:
ROTATION_PERIOD
: el intervalo para rotar la clave. Por ejemplo,30d
para rotar la clave cada 30 días. El periodo de rotación debe ser de al menos 1 día y de 100 años como máximo. Para obtener más información, consulta CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: la marca de tiempo en la que se completará la siguiente rotación. Por ejemplo,2023-01-01T01:02:03
. Para obtener más información, consultaCryptoKey.nextRotationTime
.
Rotar una clave manualmente
Primero, crea una versión de clave:
Consola
Ve a la página Gestión de claves de la Google Cloud consola.
Haga clic en el nombre del conjunto de claves que contiene la clave para la que va a crear una nueva versión.
Haga clic en la clave de la que quiera crear una versión.
En el encabezado, haz clic en Girar.
En la ventana emergente, haz clic en Girar para confirmar la acción.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.
Las versiones de claves se numeran secuencialmente.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
C#
Para ejecutar este código, primero debes configurar un entorno de desarrollo de C# e instalar el SDK de Cloud KMS para C#.
Go
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Go e instalar el SDK de Go de Cloud KMS.
Java
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Java e instalar el SDK de Java de Cloud KMS.
Node.js
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Node.js e instalar el SDK de Node.js de Cloud KMS.
PHP
Para ejecutar este código, primero debes consultar información sobre cómo usar PHP en Google Cloud e instalar el SDK de PHP de Cloud KMS.
Python
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Python e instalar el SDK de Python de Cloud KMS.
Ruby
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Ruby e instalar el SDK de Ruby de Cloud KMS.
API
En estos ejemplos se usa curl como cliente HTTP para mostrar cómo se usa la API. Para obtener más información sobre el control de acceso, consulta el artículo sobre cómo acceder a la API Cloud KMS.
Para rotar una clave manualmente, primero crea una versión de la clave llamando al método CryptoKeyVersions.create.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Este comando crea una nueva versión de la clave, pero no la establece como versión principal.
Para definir la nueva versión de la clave como principal, consulta el artículo Definir una versión como versión de clave principal.
Si es necesario, vuelve a cifrar los datos que se cifraron con la versión anterior de la clave.
Definir una versión como la versión principal de la clave
Para definir una versión de clave diferente como versión principal de una clave, actualiza la clave con la información de la nueva versión principal. Una versión de clave debe estar habilitada para poder configurarla como versión principal.
Consola
Ve a la página Gestión de claves de la Google Cloud consola.
Haga clic en el nombre del conjunto de claves que contiene la clave cuya versión principal quiera actualizar.
Haga clic en la clave cuya versión principal quiera actualizar.
En la fila correspondiente a la versión de la clave que quieras convertir en principal, haz clic en Ver más
.En el menú, haz clic en Establecer como versión principal.
En el mensaje de confirmación, haz clic en Elegir como principal.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary-version KEY_VERSION
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.- KEY_VERSION: el número de versión de la nueva versión de la clave principal.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
C#
Para ejecutar este código, primero debes configurar un entorno de desarrollo de C# e instalar el SDK de Cloud KMS para C#.
Go
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Go e instalar el SDK de Go de Cloud KMS.
Java
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Java e instalar el SDK de Java de Cloud KMS.
Node.js
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Node.js e instalar el SDK de Node.js de Cloud KMS.
PHP
Para ejecutar este código, primero debes consultar información sobre cómo usar PHP en Google Cloud e instalar el SDK de PHP de Cloud KMS.
Ruby
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Ruby e instalar el SDK de Ruby de Cloud KMS.
Python
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Python e instalar el SDK de Python de Cloud KMS.
API
En estos ejemplos se usa curl como cliente HTTP para mostrar cómo se usa la API. Para obtener más información sobre el control de acceso, consulta el artículo sobre cómo acceder a la API Cloud KMS.
Cambia la versión principal de una clave llamando al método CryptoKey.updatePrimaryVersion.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME:updatePrimaryVersion" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"cryptoKeyVersionId": "KEY_VERSION"}'
Haz los cambios siguientes:
PROJECT_ID
: el ID del proyecto que contiene el conjunto de claves.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.KEY_RING
: el nombre del conjunto de claves que contiene la clave.KEY_NAME
: el nombre de la clave.- KEY_VERSION: el número de versión de la nueva versión de la clave principal.
Cuando cambias la versión de clave principal, el cambio suele aplicarse en un plazo de 1 minuto. Sin embargo, en casos excepcionales, este cambio puede tardar hasta 3 horas en propagarse. Durante este tiempo, es posible que se use la versión principal anterior para encriptar datos. Para obtener más información, consulta Coherencia de los recursos de Cloud KMS.
Inhabilitar la rotación automática
Para inhabilitar la rotación automática de una clave, borra su programación de rotación:
Consola
Ve a la página Gestión de claves de la Google Cloud consola.
Haga clic en el nombre del conjunto de claves que contenga la clave para la que quiera eliminar la programación de rotación.
Haz clic en la clave de la que quieras quitar la programación de rotación.
En el encabezado, haz clic en Editar periodo de rotación.
En la ventana emergente, haz clic en el campo Periodo de rotación y selecciona Nunca (rotación manual).
En la ventana emergente, haz clic en Guardar.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --remove-rotation-schedule
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
C#
Para ejecutar este código, primero debes configurar un entorno de desarrollo de C# e instalar el SDK de Cloud KMS para C#.
Go
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Go e instalar el SDK de Go de Cloud KMS.
Java
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Java e instalar el SDK de Java de Cloud KMS.
Node.js
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Node.js e instalar el SDK de Node.js de Cloud KMS.
PHP
Para ejecutar este código, primero debes consultar información sobre cómo usar PHP en Google Cloud e instalar el SDK de PHP de Cloud KMS.
Ruby
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Ruby e instalar el SDK de Ruby de Cloud KMS.
Python
Para ejecutar este código, primero debes configurar un entorno de desarrollo de Python e instalar el SDK de Python de Cloud KMS.
API
En estos ejemplos se usa curl como cliente HTTP para mostrar cómo se usa la API. Para obtener más información sobre el control de acceso, consulta el artículo sobre cómo acceder a la API Cloud KMS.
Para actualizar una clave, utiliza el método CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": null, "nextRotationTime": null}'
Para obtener más información sobre rotationPeriod
y nextRotationTime
, consulta keyRings.cryptoKeys
.
Rotar una clave externa
Rotar una clave externa coordinada
Puedes configurar la rotación automática de las claves externas simétricas coordinadas. También puedes crear manualmente una nueva versión de clave para claves externas coordinadas simétricas o asimétricas.
Al rotar o crear una nueva versión de una clave, todos los datos creados recientemente y protegidos con esa clave se cifran con la nueva versión. Los datos protegidos con una versión anterior de la clave no se vuelven a cifrar. Por lo tanto, tu gestor de claves externo debe seguir poniendo a disposición el material de la clave de la versión anterior para que se pueda usar.
Para crear una versión de una clave externa coordinada, sigue estos pasos:
Consola
En la consola de Google Cloud , ve a la página Gestión de claves.
Selecciona el conjunto de claves y, a continuación, la clave.
Haz clic en Crear versión. Un mensaje indica que la nueva versión de la clave se generará tanto en Cloud KMS como en tu EKM. Si ve un campo Ruta de la clave o URI de la clave, significa que la clave seleccionada no es una clave externa coordinada.
Para confirmar que quieres crear una versión de la clave, haz clic en Crear versión.
La nueva versión de la clave aparece en el estado Generación pendiente. En el caso de las claves simétricas, las versiones de claves creadas manualmente no se definen automáticamente como la versión de clave principal. Puedes definir tu nueva versión de la clave como principal.
CLI de gcloud
Para crear una versión de clave simétrica y definirla como versión de clave principal, usa el comando kms keys versions create
con la marca --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.
Para crear una versión de clave asimétrica o una versión de clave simétrica que no sea la versión de clave principal, usa el comando kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.
Rotar una clave de EKM de Cloud gestionada manualmente a través de una VPC
Primero, rota el material de la clave externa en tu gestor de claves externo. Si esto da como resultado una ruta de clave nueva, debes rotar o crear una versión de clave de Cloud EKM con la nueva ruta de clave. En el caso de las claves de cifrado simétricas, rota la clave de Cloud EKM y especifica la nueva ruta de la clave de tu gestor de claves externo. En el caso de las claves asimétricas, crea una versión de clave y especifica la nueva ruta de la clave.
Al rotar o crear una nueva versión de una clave, todos los datos creados recientemente y protegidos con esa clave se cifran con la nueva versión. Los datos protegidos con una versión anterior de la clave no se vuelven a cifrar. Por lo tanto, tu gestor de claves externo debe seguir poniendo a disposición el material de la clave de la versión anterior para que se pueda usar.
Si el material de la clave del sistema del partner de gestión de claves externo no cambia, pero sí lo hace la ruta de la clave, puedes actualizar la ruta externa de la clave sin rotarla.
Consola
En la consola de Google Cloud , ve a la página Gestión de claves.
Selecciona el conjunto de claves y, a continuación, la clave.
Haz clic en Rotar clave.
En Ruta de clave, introduce la ruta de clave de la nueva versión.
Haz clic en Rotar clave para confirmar la acción.
gcloud
Para usar Cloud KMS en la línea de comandos, primero instala o actualiza a la versión más reciente de la CLI de Google Cloud.
Para crear una versión de clave simétrica y definirla como versión de clave principal, usa el comando kms keys versions create
con la marca --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH \ --primary
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.EXTERNAL_KEY_PATH
: la ruta a la nueva versión de la clave externa.
Para crear una versión de clave asimétrica o una versión de clave simétrica que no sea la versión de clave principal, usa el comando kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.EXTERNAL_KEY_PATH
: la ruta a la nueva versión de la clave externa.
Para obtener información sobre todas las marcas y los valores posibles, ejecuta el comando con la marca --help
.
Una vez creada correctamente la versión de la clave, puedes usarla como cualquier otra versión de clave de Cloud KMS.
Rotar una clave de EKM de Cloud gestionada manualmente a través de Internet
Primero, rota el material de la clave externa en tu gestor de claves externo. Si se genera un nuevo URI, debes rotar o crear una nueva versión de la clave de Cloud EKM con el nuevo URI. En el caso de las claves de cifrado simétricas, rota la clave de Cloud EKM y especifica el nuevo URI de clave de tu gestor de claves externo. En el caso de las claves asimétricas, crea una versión de clave y especifica el URI de la nueva clave.
Al rotar o crear una nueva versión de una clave, todos los datos creados recientemente y protegidos con esa clave se cifran con la nueva versión. Los datos protegidos con una versión anterior de la clave no se vuelven a cifrar. Por lo tanto, tu gestor de claves externo debe seguir poniendo a disposición el material de la clave de la versión anterior para que se pueda usar.
Si el material de la clave del sistema del partner de gestión de claves externo no cambia, pero sí el URI, puedes actualizar el URI externo de la clave sin rotarla.
Consola
En la consola de Google Cloud , ve a la página Gestión de claves.
Selecciona el conjunto de claves y, a continuación, la clave.
Selecciona Rotar clave para las claves simétricas o Crear versión para las claves asimétricas.
Introduce el nuevo URI de la clave y, a continuación, selecciona Rotar clave para las claves simétricas o Crear versión para las asimétricas.
La nueva versión de la clave se convierte en la versión principal.
CLI de gcloud
Para crear una versión de clave simétrica y definirla como versión de clave principal, usa el comando kms keys versions create
con la marca --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI \ --primary
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.EXTERNAL_KEY_URI
: el URI de la clave de la nueva versión de la clave externa.
Para crear una versión de clave asimétrica o una versión de clave simétrica que no sea la versión de clave principal, usa el comando kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI
Haz los cambios siguientes:
KEY_NAME
: el nombre de la clave.KEY_RING
: el nombre del conjunto de claves que contiene la clave.LOCATION
: la ubicación de Cloud KMS del conjunto de claves.EXTERNAL_KEY_URI
: el URI de la clave de la nueva versión de la clave externa.
Siguientes pasos
- Después de rotar una clave, puedes volver a cifrar los datos que se cifraron con esa clave.
- Después de volver a cifrar los datos, puedes comprobar si la versión de la clave está en uso.
- Una vez que hayas confirmado que una versión de clave ya no se está usando, puedes destruirla.