Separação de deveres é o conceito de garantir que um indivíduo não terá todas as permissões necessárias para concluir uma ação mal-intencionada. No Cloud Key Management Service, essa pode ser uma ação, como usar uma chave para acessar e descriptografar dados aos quais esse usuário normalmente não pode ter acesso.
A separação de deveres é um controle comercial tipicamente usado em organizações maiores, destinado a evitar incidentes e erros de segurança ou privacidade. É considerada uma prática recomendada.
Para mais informações, consulte nossa documentação sobre como usar o gerenciamento de identidade e acesso com segurança.
Como configurar o Cloud KMS em um projeto separado
O Cloud KMS pode ser executado em um projeto existente, por exemplo, your-project
. Isso pode ser útil se os dados criptografados com chaves no Cloud KMS forem armazenados no mesmo projeto.
No entanto, qualquer usuário com acesso owner
nesse projeto também poderá gerenciar (e realizar operações criptográficas com) chaves no Cloud KMS nesse projeto. Isso ocorre porque as próprias chaves pertencem ao projeto, do qual o usuário é um owner
.
Em vez disso, para permitir a separação de tarefas, execute o Cloud KMS no próprio projeto, por exemplo, your-key-project
. Dependendo do rigor dos requisitos de separação, seria possível:
- (recomendado) Crie
your-key-project
sem umowner
no nível do projeto e atribua um Administrador da organização concedido no nível da organização. Ao contrário de umowner
, um Administrador da organização não pode gerenciar ou usar chaves diretamente. Elas estão restritas às configurações de políticas do IAM, que restringem quem pode gerenciar e usar chaves. Use um nó de nível de organização para restringir ainda mais as permissões para projetos na organização. - (não recomendado) Se você precisar continuar usando o papel
owner
, verifique se ele foi concedido a um principal diferente emyour-key-project
do que o principal, que é oowner
deyour-project
(em inglês) Oowner
ainda pode usar chaves, mas apenas em um único projeto.