Halaman ini menunjukkan cara memutar kunci secara otomatis atau manual. Untuk informasi selengkapnya tentang rotasi kunci secara umum, lihat Rotasi kunci.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk merotasi kunci, minta administrator untuk memberi Anda peran IAM berikut pada kunci Anda:
-
Cloud KMS Admin (
roles/cloudkms.admin
) -
Mengenkripsi ulang data:
Cloud KMS CryptoKey Encrypter/Decrypter (
roles/cloudkms.cryptoKeyEncrypterDecrypter
)
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Peran bawaan ini berisi izin yang diperlukan untuk merotasi kunci. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk merotasi kunci:
-
Ubah versi kunci utama:
cloudkms.cryptoKeys.update
-
Mengubah atau menonaktifkan putar otomatis:
cloudkms.cryptoKeys.update
-
Buat versi kunci baru:
cloudkms.cryptoKeyVersions.create
-
Nonaktifkan versi kunci lama:
cloudkms.cryptoKeyVersions.update
-
Mengenkripsi ulang data:
-
cloudkms.cryptoKeyVersions.useToDecrypt
-
cloudkms.cryptoKeyVersions.useToEncrypt
-
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Satu pengguna dengan peran kustom yang berisi semua izin ini dapat memutar kunci dan mengenkripsi ulang data sendiri. Pengguna dalam peran Admin Cloud KMS dan peran Pengenkripsi/Pendekripsi CryptoKey Cloud KMS dapat bekerja sama untuk merotasi kunci dan mengenkripsi ulang data. Ikuti prinsip hak istimewa terendah saat menetapkan peran. Untuk mengetahui detail selengkapnya, lihat Izin dan peran.
Saat Anda merotasi kunci, data yang dienkripsi dengan versi kunci sebelumnya tidak akan otomatis dienkripsi ulang. Untuk mempelajari lebih lanjut, lihat mendekode dan mengenkripsi ulang. Memutar kunci tidak otomatis menonaktifkan atau menghancurkan versi kunci yang ada. Menghancurkan versi kunci yang tidak lagi diperlukan membantu mengurangi biaya.
Mengonfigurasi rotasi otomatis
Untuk mengonfigurasi rotasi otomatis saat membuat kunci baru:
Konsol
Saat Anda menggunakan konsol Google Cloud untuk membuat kunci, Cloud KMS akan menetapkan periode rotasi dan waktu rotasi berikutnya secara otomatis. Anda dapat memilih untuk menggunakan nilai default atau menentukan nilai yang berbeda.
Untuk menentukan periode rotasi dan waktu mulai yang berbeda, saat Anda membuat kunci, tetapi sebelum mengklik tombol Create:
Untuk Periode rotasi kunci, pilih salah satu opsi.
Untuk Mulai, pilih tanggal saat Anda ingin rotasi otomatis pertama terjadi. Anda dapat membiarkan Mulai pada pada nilai defaultnya untuk memulai rotasi otomatis pertama satu periode rotasi kunci sejak Anda membuat kunci.
gcloud
Untuk menggunakan Cloud KMS di command line, pertama-tama Instal atau upgrade ke Google Cloud CLI versi terbaru.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "encryption" \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.ROTATION_PERIOD
: interval untuk memutar kunci—misalnya,30d
untuk memutar kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi pertama selesai—misalnya,2023-01-01T01:02:03
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi pertama selama satu periode rotasi sejak Anda menjalankan perintah. Untuk informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan
flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu, lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pertama-tama pelajari cara menggunakan PHP di Google Cloud dan menginstal Cloud KMS PHP SDK.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu, lalu instal Cloud KMS Ruby SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk membuat kunci, gunakan metode
CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "PURPOSE", "rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Ganti kode berikut:
PURPOSE
: tujuan kunci.ROTATION_PERIOD
: interval untuk memutar kunci—misalnya,30d
untuk memutar kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi pertama selesai—misalnya,2023-01-01T01:02:03
. Untuk informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Untuk mengonfigurasi rotasi otomatis pada kunci yang ada:
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang ingin Anda tambahkan jadwal rotasi.
Klik kunci yang ingin Anda tambahkan jadwal rotasi.
Di header, klik Edit Rotation Period.
Pada perintah, pilih nilai baru untuk kolom Periode rotasi dan Mulai pada.
Pada perintah, klik Simpan.
gcloud
Untuk menggunakan Cloud KMS di command line, pertama-tama Instal atau upgrade ke Google Cloud CLI versi terbaru.
gcloud kms keys update KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.ROTATION_PERIOD
: interval untuk memutar kunci—misalnya,30d
untuk memutar kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi berikutnya akan selesai—misalnya,2023-01-01T01:02:03
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi berikutnya selama satu periode rotasi sejak Anda menjalankan perintah. Untuk informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan
flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu, lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pertama-tama pelajari cara menggunakan PHP di Google Cloud dan menginstal Cloud KMS PHP SDK.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu, lalu instal Cloud KMS Ruby SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk memperbarui kunci, gunakan
metode
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Ganti kode berikut:
ROTATION_PERIOD
: interval untuk memutar kunci—misalnya,30d
untuk memutar kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi berikutnya akan selesai—misalnya,2023-01-01T01:02:03
. Untuk informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Memutar kunci secara manual
Pertama, buat versi kunci baru:
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang akan Anda buat versi kunci barunya.
Klik kunci yang akan Anda buat versi kunci barunya.
Di header, klik Putar.
Pada perintah, klik Rotate untuk mengonfirmasi.
gcloud
Untuk menggunakan Cloud KMS di command line, pertama-tama Instal atau upgrade ke Google Cloud CLI versi terbaru.
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Versi kunci diberi nomor secara berurutan.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan
flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu, lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pertama-tama pelajari cara menggunakan PHP di Google Cloud dan menginstal Cloud KMS PHP SDK.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu, lalu instal Cloud KMS Ruby SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk memutar kunci secara manual, buat versi kunci baru terlebih dahulu dengan memanggil metode CryptoKeyVersions.create.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Perintah ini membuat versi kunci baru, tetapi tidak menetapkannya sebagai versi utama.
Untuk menetapkan versi kunci baru sebagai utama, lihat Menetapkan versi yang ada sebagai versi kunci utama.
Jika perlu, enkripsi ulang data yang dienkripsi menggunakan versi kunci sebelumnya.
Menetapkan versi yang ada sebagai versi kunci utama
Untuk menetapkan versi kunci yang berbeda sebagai versi utama untuk kunci, perbarui kunci dengan informasi versi utama yang baru. Versi kunci harus diaktifkan sebelum Anda dapat mengonfigurasinya sebagai versi utama.
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang versi primernya ingin Anda perbarui.
Klik kunci yang versi utamanya ingin Anda perbarui.
Pada baris yang sesuai dengan versi kunci yang ingin Anda jadikan utama, klik Lihat Lainnya
.Klik Buat versi utama di menu.
Pada perintah konfirmasi, klik Jadikan utama.
gcloud
Untuk menggunakan Cloud KMS di command line, pertama-tama Instal atau upgrade ke Google Cloud CLI versi terbaru.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary-version KEY_VERSION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.- KEY_VERSION: nomor versi kunci utama baru.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan
flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu, lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pertama-tama pelajari cara menggunakan PHP di Google Cloud dan menginstal Cloud KMS PHP SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu, lalu instal Cloud KMS Ruby SDK.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Cloud KMS Python SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Ubah versi kunci utama dengan memanggil metode CryptoKey.updatePrimaryVersion.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME:updatePrimaryVersion" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"cryptoKeyVersionId": "KEY_VERSION"}'
Ganti kode berikut:
PROJECT_ID
: ID project yang berisi key ring.LOCATION
: lokasi Cloud KMS key ring.KEY_RING
: nama key ring yang berisi kunci.KEY_NAME
: nama kunci.- KEY_VERSION: nomor versi kunci utama baru.
Saat Anda mengubah versi kunci utama, perubahan tersebut biasanya menjadi konsisten dalam waktu 1 menit. Namun, perubahan ini dapat memerlukan waktu hingga 3 jam untuk diterapkan dalam kasus luar biasa. Selama waktu ini, versi utama sebelumnya mungkin digunakan untuk mengenkripsi data. Untuk mengetahui informasi selengkapnya, lihat Konsistensi resource Cloud KMS.
Menonaktifkan rotasi otomatis
Untuk menonaktifkan rotasi otomatis pada kunci, hapus jadwal rotasi kunci:
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi kunci yang ingin Anda hapus jadwal rotasinya.
Klik kunci yang ingin Anda hapus jadwal rotasinya.
Di header, klik Edit Rotation Period.
Pada perintah, klik kolom Periode rotasi, lalu pilih Tidak pernah (rotasi manual).
Pada perintah, klik Simpan.
gcloud
Untuk menggunakan Cloud KMS di command line, pertama-tama Instal atau upgrade ke Google Cloud CLI versi terbaru.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --remove-rotation-schedule
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan
flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal Cloud KMS C# SDK.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu, lalu instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pertama-tama pelajari cara menggunakan PHP di Google Cloud dan menginstal Cloud KMS PHP SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu, lalu instal Cloud KMS Ruby SDK.
Python
Untuk menjalankan kode ini, pertama-tama siapkan lingkungan pengembangan Python dan instal Cloud KMS Python SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk memperbarui kunci, gunakan
metode
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": null, "nextRotationTime": null}'
Untuk mengetahui detail tambahan tentang rotationPeriod
dan nextRotationTime
, lihat
keyRings.cryptoKeys
.
Memutar kunci eksternal
Memutar kunci eksternal terkoordinasi
Anda dapat mengonfigurasi rotasi otomatis untuk kunci eksternal simetris yang terkoordinasi. Anda juga dapat membuat versi kunci baru secara manual untuk kunci eksternal terkoordinasi simetris atau asimetris.
Memutar atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat dan dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya agar dapat digunakan.
Untuk membuat versi kunci baru untuk kunci eksternal terkoordinasi, selesaikan langkah-langkah berikut:
Konsol
Di konsol Google Cloud, buka halaman Key Management.
Pilih key ring, lalu pilih kunci.
Klik Buat versi. Pesan akan menunjukkan bahwa versi kunci baru Anda akan dihasilkan di Cloud KMS dan EKM Anda. Jika Anda melihat kolom Jalur kunci atau URI Kunci, kunci yang dipilih bukan kunci eksternal yang terkoordinasi.
Untuk mengonfirmasi bahwa Anda ingin membuat versi kunci baru, klik Buat versi.
Versi kunci baru akan muncul dalam status Pending generation. Untuk kunci simetris, versi kunci yang dibuat secara manual tidak otomatis ditetapkan sebagai versi kunci utama. Anda dapat menetapkan versi kunci baru sebagai utama.
gcloud CLI
Untuk membuat versi kunci simetris baru dan menetapkannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru yang bukan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Memutar Cloud EKM yang dikelola secara manual melalui kunci VPC
Pertama, putar materi kunci eksternal di pengelola kunci eksternal Anda. Jika hal tersebut menghasilkan jalur kunci baru, Anda harus merotasi atau membuat versi kunci Cloud EKM baru dengan jalur kunci baru. Untuk kunci enkripsi simetris, rotasi kunci Cloud EKM dan tentukan jalur kunci baru dari pengelola kunci eksternal Anda. Untuk kunci asimetris, buat versi kunci baru dan tentukan jalur kunci baru.
Memutar atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat dan dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya agar dapat digunakan.
Jika materi kunci di sistem partner pengelolaan kunci eksternal tidak berubah, tetapi jalur kunci berubah, Anda dapat memperbarui jalur eksternal kunci tanpa merotasi kunci.
Konsol
Di konsol Google Cloud, buka halaman Key Management.
Pilih key ring, lalu pilih kunci.
Klik Rotate key.
Untuk Jalur kunci, masukkan jalur kunci untuk versi baru.
Klik Putar Kunci untuk mengonfirmasi.
gcloud
Untuk menggunakan Cloud KMS di command line, pertama-tama Instal atau upgrade ke Google Cloud CLI versi terbaru.
Untuk membuat versi kunci simetris baru dan menetapkannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_PATH
: jalur ke versi kunci eksternal baru.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru yang bukan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_PATH
: jalur ke versi kunci eksternal baru.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan
flag --help
.
Setelah versi kunci berhasil dibuat, Anda dapat menggunakannya seperti halnya menggunakan versi kunci Cloud KMS lainnya.
Memutar Cloud EKM yang dikelola secara manual melalui kunci internet
Pertama, putar materi kunci eksternal di pengelola kunci eksternal Anda. Jika hal tersebut menghasilkan URI baru, Anda harus merotasi atau membuat versi kunci Cloud EKM baru dengan URI baru. Untuk kunci enkripsi simetris, rotasi kunci Cloud EKM dan tentukan URI kunci baru dari pengelola kunci eksternal Anda. Untuk kunci asimetris, buat versi kunci baru dan tentukan URI kunci baru.
Memutar atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat dan dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya agar dapat digunakan.
Jika materi kunci di sistem partner pengelolaan kunci eksternal tidak berubah, tetapi URI berubah, Anda dapat memperbarui URI eksternal kunci tanpa merotasi kunci.
Konsol
Di konsol Google Cloud, buka halaman Key Management.
Pilih key ring, lalu pilih kunci.
Pilih Rotasi kunci untuk kunci simetris atau Buat versi untuk kunci asimetris.
Masukkan URI kunci baru, lalu pilih Rotate Key untuk kunci simetris atau Create version untuk kunci asimetris.
Versi kunci baru akan menjadi versi utama.
gcloud CLI
Untuk membuat versi kunci simetris baru dan menetapkannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_URI
: URI kunci versi kunci eksternal baru.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru yang bukan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_URI
: URI kunci versi kunci eksternal baru.
Langkah selanjutnya
- Setelah merotasi kunci, Anda dapat mengenkripsi ulang data yang dienkripsi dengan kunci tersebut.
- Setelah mengenkripsi ulang data, Anda dapat memeriksa apakah versi kunci sedang digunakan.
- Setelah mengonfirmasi bahwa versi kunci tidak lagi digunakan, Anda dapat menghancurkan versi kunci.