Ringkasan Secret Managerr

Secret Manager adalah layanan pengelolaan secret dan kredensial yang memungkinkan Anda menyimpan dan mengelola data sensitif seperti kunci API, nama pengguna, sandi, sertifikat, dan lainnya.

Secret adalah resource global yang berisi kumpulan metadata dan versi secret. Metadata dapat mencakup label, anotasi, dan izin.

Versi secret menyimpan data secret yang sebenarnya, seperti kunci API, sandi, atau sertifikat. Setiap versi diidentifikasi dengan ID atau stempel waktu yang unik.

Dengan menggunakan Secret Manager, Anda dapat melakukan hal berikut:

  • Mengelola rollback, pemulihan, dan audit menggunakan versi: Versi membantu Anda mengelola peluncuran bertahap dan rollback darurat. Jika secret tidak sengaja diubah atau disusupi, Anda dapat kembali ke versi sebelumnya yang diketahui baik. Hal ini meminimalkan potensi periode nonaktif dan pelanggaran keamanan. Pembuatan versi mempertahankan catatan historis perubahan yang dilakukan pada secret, termasuk siapa yang melakukan perubahan dan kapan. Hal ini membantu Anda mengaudit data secret dan melacak setiap upaya akses yang tidak sah. Anda dapat menyematkan versi secret ke beban kerja tertentu dan menambahkan alias untuk memudahkan akses ke data secret. Anda juga dapat menonaktifkan atau menghancurkan versi secret yang tidak diperlukan.

  • Mengenkripsi data rahasia Anda saat dalam pengiriman dan saat dalam penyimpanan: Semua secret dienkripsi secara default, baik saat dalam pengiriman menggunakan TLS maupun saat dalam penyimpanan dengan kunci enkripsi AES-256-bit. Untuk data yang memerlukan kontrol yang lebih terperinci, Anda dapat mengenkripsi data rahasia dengan Kunci Enkripsi yang Dikelola Pelanggan (CMEK). Dengan CMEK, Anda dapat membuat kunci enkripsi baru atau mengimpor kunci yang ada untuk memenuhi persyaratan spesifik Anda.

  • Mengelola akses ke secret menggunakan peran dan kondisi Identity and Access Management (IAM) yang terperinci: Dengan peran dan izin IAM, Anda dapat memberikan akses terperinci ke resource Secret Manager tertentu. Anda dapat memisahkan tanggung jawab untuk mengakses, mengelola, mengaudit, dan merotasi secret.

  • Memastikan ketersediaan tinggi dan pemulihan dari bencana dengan replikasi secret: Anda dapat mereplikasi secret di beberapa region untuk memastikan ketersediaan tinggi dan pemulihan dari bencana untuk aplikasi Anda, terlepas dari lokasi geografisnya. Anda dapat memilih antara kebijakan replikasi berikut:

    • Replikasi otomatis: Google memutuskan region dengan mempertimbangkan ketersediaan dan latensi. Anda hanya akan ditagih untuk satu lokasi.

    • Replikasi yang dikelola pengguna: Anda dapat memilih kumpulan region kustom bergantung pada persyaratan Anda. Anda akan dikenai biaya per lokasi.

  • Memutar secret secara otomatis untuk memenuhi persyaratan keamanan dan kepatuhan Anda: Memutar secret melindungi dari akses tidak sah dan pelanggaran data. Mengubah secret secara berkala akan mengurangi risiko secret yang sudah tidak berlaku atau terlupakan dan memastikan kepatuhan terhadap banyak framework peraturan yang mewajibkan rotasi berkala kredensial sensitif.

  • Menerapkan residensi data menggunakan secret regional: Residensi data mewajibkan jenis data tertentu, yang sering kali milik individu atau organisasi tertentu, disimpan dalam lokasi geografis yang ditentukan. Anda dapat membuat secret regional dan menyimpan data sensitif dalam lokasi tertentu untuk mematuhi hukum dan peraturan kedaulatan data.

  • Perbedaan antara pengelolaan secret dan pengelolaan kunci

    Pengelolaan secret dan pengelolaan kunci adalah komponen penting dari keamanan data, tetapi keduanya memiliki tujuan yang berbeda dan menangani berbagai jenis informasi sensitif. Pilihan antara pengelolaan secret dan pengelolaan kunci bergantung pada kebutuhan spesifik Anda. Jika Anda ingin menyimpan dan mengelola data rahasia dengan aman, sistem pengelolaan secret adalah alat yang tepat. Jika Anda ingin mengelola kunci enkripsi dan melakukan operasi kriptografis, sistem pengelolaan kunci adalah pilihan yang lebih baik.

    Anda dapat menggunakan tabel berikut untuk memahami perbedaan utama antara Secret Manager dan sistem pengelolaan kunci, seperti Cloud Key Management Service(Cloud KMS).

    Fitur Secret Manager Cloud KMS
    Fungsi utama Menyimpan, mengelola, dan mengakses secret sebagai blob biner atau string teks. Mengelola kunci kriptografis dan menggunakannya untuk mengenkripsi atau mendekripsi data.
    Data disimpan Nilai secret yang sebenarnya. Dengan izin yang sesuai, Anda dapat melihat konten secret. Kunci kriptografis. Anda tidak dapat melihat, mengekstrak, atau mengekspor secret kriptografis sebenarnya (bit dan byte) yang digunakan untuk operasi enkripsi dan dekripsi.
    Enkripsi Mengenkripsi secret dalam penyimpanan dan dalam pengiriman menggunakan kunci yang dikelola Google atau kunci yang dikelola pelanggan. Menyediakan kemampuan enkripsi dan dekripsi untuk layanan lain.
    Kasus penggunaan umum Menyimpan informasi konfigurasi seperti sandi database, kunci API, atau sertifikat TLS yang diperlukan oleh aplikasi saat runtime. Menangani workload enkripsi yang besar, seperti mengenkripsi baris dalam database atau mengenkripsi data biner seperti gambar dan file. Anda juga dapat menggunakan Cloud KMS untuk melakukan operasi kriptografis lainnya seperti penandatanganan dan verifikasi.

    Enkripsi secret

    Pengelola Secret selalu mengenkripsi data secret Anda sebelum dipertahankan ke disk. Untuk mempelajari opsi enkripsi Google Cloud lebih lanjut, lihat Enkripsi dalam penyimpanan.

    Secret Manager mengelola kunci enkripsi sisi server untuk Anda menggunakan sistem pengelolaan kunci yang telah melalui proses hardening, yang kami gunakan untuk data terenkripsi milik kami, termasuk pengauditan dan kontrol akses kunci yang ketat. Secret Manager mengenkripsi data pengguna dalam penyimpanan menggunakan AES-256. Tidak diperlukan penyiapan atau konfigurasi, tidak perlu mengubah cara Anda mengakses layanan, dan tidak ada dampak performa yang terlihat. Data rahasia Anda didekripsi secara otomatis dan transparan saat diakses oleh pengguna yang diotorisasi.

    Secret Manager API selalu berkomunikasi melalui koneksi HTTP(S) yang aman.

    Pengguna yang memerlukan lapisan perlindungan tambahan dapat mengaktifkan CMEK dan menggunakan kunci enkripsi mereka sendiri yang disimpan di Cloud Key Management Service untuk melindungi secret yang disimpan di Secret Manager. Lihat dokumentasi CMEK untuk mengetahui detail tentang cara mengonfigurasi dan menggunakan kunci enkripsi yang dikelola pelanggan.

    Langkah selanjutnya