A separação de funções é o conceito de garantir que um indivíduo não tem todas as autorizações necessárias para poder concluir uma ação maliciosa. No Cloud Key Management Service, isto pode ser uma ação como usar uma chave para aceder e desencriptar dados aos quais o utilizador não deve ter acesso normalmente.
A separação de funções é um controlo empresarial usado normalmente em organizações maiores, destinado a ajudar a evitar incidentes e erros de segurança ou privacidade. É considerada uma prática recomendada.
Para mais orientações, consulte a nossa documentação sobre a utilização segura da gestão de identidades e acessos.
Configurar o Cloud KMS num projeto separado
O Cloud KMS pode ser executado num projeto existente, por exemplo, your-project
, e
isto pode ser sensato se os dados encriptados com chaves no Cloud KMS forem
armazenados no mesmo projeto.
No entanto, qualquer utilizador com acesso owner
nesse projeto também pode gerir (e realizar operações criptográficas com) chaves no Cloud KMS nesse projeto. Isto deve-se ao facto de as chaves serem propriedade do projeto, do qual o utilizador é um owner
.
Em alternativa, para permitir uma separação de funções, pode executar o Cloud KMS no seu próprio projeto, por exemplo, your-key-project
. Em seguida, consoante a rigidez dos requisitos de separação, pode:
- (Recomendado) Crie um
your-key-project
sem umowner
ao nível do projeto e designe um administrador da organização concedido ao nível da organização. Ao contrário de umowner
, um administrador da organização não pode gerir nem usar chaves diretamente. Estão restritos à definição de políticas de IAM, que restringem quem pode gerir e usar chaves. Usando um nó ao nível da organização, pode restringir ainda mais as autorizações para projetos na sua organização. - (não recomendado) Se tiver de continuar a usar a função
owner
, certifique-se de que é concedida a um principal diferente emyour-key-project
do que o principal que é oowner
deyour-project
. Oowner
continua a poder usar chaves, mas apenas num único projeto.