Usar claves de Cloud KMS en Google Cloud

En esta página se explica cómo usar las claves de cifrado gestionadas por el cliente de Cloud KMS en otros Google Cloud servicios para proteger tus recursos. Para obtener más información, consulta Claves de cifrado gestionadas por el cliente (CMEK).

Cuando un servicio admite CMEK, se dice que tiene una integración de CMEK. Algunos servicios, como GKE, tienen varias integraciones de CMEK para proteger diferentes tipos de datos relacionados con el servicio. Para ver una lista de los servicios con integraciones de CMEK, consulta la sección Habilitar CMEK en servicios compatibles de esta página.

Antes de empezar

Para poder usar las claves de Cloud KMS en otros servicios, debes tener un recurso de proyecto que contenga tus claves de Cloud KMS. Google Cloud Te recomendamos que uses un proyecto independiente para tus recursos de Cloud KMS que no contenga ningún otro Google Cloud recurso.

Integraciones de CMEK

Preparar la habilitación de la integración de CMEK

Para ver los pasos exactos que debes seguir para habilitar CMEK, consulta la documentación delGoogle Cloud servicio correspondiente. En esta página, en Habilitar CMEK en servicios compatibles, encontrarás un enlace a la documentación de CMEK de cada servicio. En cada servicio, deberás seguir pasos similares a los siguientes:

  1. Crea un conjunto de claves o selecciona uno que ya tengas. El llavero debe estar ubicado lo más cerca posible de los recursos que quieras proteger.

  2. En el conjunto de claves seleccionado, crea una clave o selecciona una que ya tengas. Asegúrate de que el nivel de protección, el propósito y el algoritmo de la clave sean adecuados para los recursos que quieras proteger. Esta clave es la clave CMEK.

  3. Obtén el ID de recurso de la clave CMEK. Necesitará este ID de recurso más adelante.

  4. Asigna el rol de gestión de identidades y accesos Encargado del encriptado y desencriptado de la clave criptográfica (roles/cloudkms.cryptoKeyEncrypterDecrypter) de la clave CMEK a la cuenta de servicio del servicio.

Una vez que hayas creado la clave y asignado los permisos necesarios, podrás crear o configurar un servicio para usar tu clave de CMEK.

Usar claves de Cloud KMS con servicios integrados con CMEK

En los pasos siguientes se usa Secret Manager como ejemplo. Para saber los pasos exactos que debes seguir para usar una clave de CMEK de Cloud KMS en un servicio concreto, busca ese servicio en la lista de servicios integrados con CMEK.

En Secret Manager, puedes usar una CMEK para proteger los datos en reposo.

  1. En la Google Cloud consola, ve a la página Secret Manager.

    Ir a Secret Manager

  2. Para crear un secreto, haz clic en Crear secreto.

  3. En la sección Encriptado, selecciona Usar una clave de cifrado gestionada por el cliente (CMEK).

  4. En el cuadro Clave de cifrado, haz lo siguiente:

    1. Opcional: Para usar una clave en otro proyecto, haz lo siguiente:

      1. Haz clic en Cambiar de proyecto.
      2. Escribe el nombre del proyecto o parte de él en la barra de búsqueda y, a continuación, selecciona el proyecto.
      3. Para ver las claves disponibles del proyecto seleccionado, haz clic en Seleccionar.
    2. Opcional: Para filtrar las claves disponibles por ubicación, llavero de claves, nombre o nivel de protección, introduce los términos de búsqueda en la barra de filtros.

    3. Selecciona una clave de la lista de claves disponibles del proyecto seleccionado. Puedes usar la ubicación, el llavero y el nivel de protección que se muestran para asegurarte de que eliges la clave correcta.

    4. Si la clave que quieres usar no aparece en la lista, haz clic en Introducir clave manualmente e introduce el ID de recurso de la clave.

  5. Termine de configurar el secreto y haga clic en Crear secreto. Secret Manager crea el secreto y lo cifra con la clave CMEK especificada.

Habilitar CMEK en los servicios admitidos

Para habilitar las claves de cifrado gestionadas por el cliente, primero busca el servicio que quieras en la siguiente tabla. Puedes introducir términos de búsqueda en el campo para filtrar la tabla. Todos los servicios de esta lista admiten claves de software y hardware (HSM). Los productos que se integran con Cloud KMS al usar claves de Cloud EKM externas se indican en la columna EKM admitido.

Sigue las instrucciones de cada servicio para el que quieras habilitar las claves de cifrado gestionadas por el cliente.

Servicio Protegido con CMEK Compatible con EKM Tema
Agent Assist Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Aplicaciones de IA Datos en reposo No Claves de cifrado gestionadas por el cliente
AlloyDB for PostgreSQL Datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente
Anti Money Laundering AI Datos de los recursos de instancias de AML AI No Encriptar datos con claves de encriptado gestionadas por el cliente (CMEK)
Apigee Datos en reposo No Introducción a las CMEK
Hub de APIs de Apigee Datos en reposo Cifrado
Application Integration Datos en reposo Usar claves de cifrado gestionadas por el cliente
Artifact Registry Datos de los repositorios Habilitar claves de cifrado gestionadas por el cliente
Copia de seguridad de GKE Datos de Copia de seguridad de GKE Acerca del cifrado con CMEK de Backup for GKE
BigQuery Datos de BigQuery Proteger datos con claves de Cloud KMS
Bigtable Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Cloud Composer Datos del entorno Usar claves de cifrado gestionadas por el cliente
Cloud Data Fusion Datos del entorno Usar claves de cifrado gestionadas por el cliente
API de Cloud Healthcare Conjuntos de datos de la API Cloud Healthcare Usar claves de encriptado gestionadas por el cliente (CMEK)
Cloud Logging Datos del router de registros Gestionar las claves que protegen los datos de Log Router
Cloud Logging Datos del almacenamiento de Logging Gestionar las claves que protegen los datos de almacenamiento de Logging
Cloud Run Imagen de contenedor Usar claves de cifrado gestionadas por el cliente con Cloud Run
Cloud Run Functions Datos en Cloud Run Functions Usar claves de cifrado gestionadas por el cliente
Cloud SQL Datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente
Cloud Storage Datos de segmentos de almacenamiento Usar claves de cifrado gestionadas por el cliente
Cloud Tasks Cuerpo y encabezado de la tarea en reposo Usar claves de cifrado gestionadas por el cliente
Cloud Workstations Datos de discos de máquinas virtuales Cifrar recursos de estaciones de trabajo
Colab Enterprise Tiempos de ejecución y archivos de cuaderno No Usar claves de cifrado gestionadas por el cliente
Compute Engine Discos persistentes Proteger recursos con claves de Cloud KMS
Compute Engine Capturas Proteger recursos con claves de Cloud KMS
Compute Engine Imágenes personalizadas Proteger recursos con claves de Cloud KMS
Compute Engine Imágenes de máquina Proteger recursos con claves de Cloud KMS
Conversational Insights Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de MySQL: datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL: datos escritos en bases de datos Usar claves de cifrado gestionadas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL a AlloyDB: datos escritos en bases de datos Información sobre las CMEK
Migraciones homogéneas de Database Migration Service Migraciones de SQL Server: datos escritos en bases de datos Información sobre las CMEK
Migraciones heterogéneas de Database Migration Service Datos en reposo de Oracle a PostgreSQL Usar claves de cifrado gestionadas por el cliente (CMEK) para migraciones continuas
Dataflow Datos de estado del flujo de procesamiento Usar claves de cifrado gestionadas por el cliente
Dataform Datos de los repositorios Usar claves de cifrado gestionadas por el cliente
Dataplex Universal Catalog Datos en reposo Claves de cifrado gestionadas por el cliente
Dataproc Datos de clústeres de Dataproc en discos de VM Claves de cifrado gestionadas por el cliente
Dataproc Datos de Dataproc sin servidor en discos de VM Claves de cifrado gestionadas por el cliente
Dataproc Metastore Datos en reposo Usar claves de cifrado gestionadas por el cliente
Datastream Datos en tránsito No Usar claves de cifrado gestionadas por el cliente (CMEK)
Dialogflow CX Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Document AI Datos en reposo y datos en uso Claves de encriptado gestionadas por el cliente (CMEK)
Eventarc Advanced (vista previa) Datos en reposo No Usar claves de encriptado gestionadas por el cliente (CMEK)
Eventarc Standard Datos en reposo Usar claves de encriptado gestionadas por el cliente (CMEK)
Filestore Datos en reposo Encriptar datos con claves de encriptado gestionadas por el cliente
Firestore Datos en reposo Usar claves de encriptado gestionadas por el cliente (CMEK)
Gemini Code Assist Datos en reposo No Encriptar datos con claves de encriptado gestionadas por el cliente
Google Agentspace - NotebookLM Enterprise Datos en reposo No Claves de cifrado gestionadas por el cliente
Google Agentspace Enterprise Datos en reposo No Claves de cifrado gestionadas por el cliente
Google Cloud Managed Service para Apache Kafka Datos asociados a temas Configurar el cifrado de mensajes
Google Cloud NetApp Volumes Datos en reposo Crear una política de CMEK
Google Distributed Cloud Datos en nodos perimetrales Seguridad del almacenamiento local
Google Kubernetes Engine Datos de discos de máquinas virtuales Usar claves de cifrado gestionadas por el cliente (CMEK)
Google Kubernetes Engine Secretos de la capa de aplicación Encriptado de secretos de la capa de aplicación
Integration Connectors Datos en reposo Métodos de cifrado
Looker (servicio principal de Google Cloud) Datos en reposo Habilitar CMEK en Looker (servicio principal de Google Cloud)
Memorystore para Redis Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Migrate to Virtual Machines Datos migrados desde fuentes de VMs de VMware, AWS y Azure Usar CMEK para cifrar los datos almacenados durante una migración
Migrate to Virtual Machines Datos migrados de fuentes de discos e imágenes de máquina Usar CMEK para cifrar datos en discos de destino e imágenes de máquina
Gestor de parámetros Cargas útiles de la versión del parámetro Habilitar claves de cifrado gestionadas por el cliente en Gestor de parámetros
Pub/Sub Datos asociados a temas Configurar el cifrado de mensajes
Secret Manager Cargas útiles secretas Habilitar claves de cifrado gestionadas por el cliente para Secret Manager
Secure Source Manager Instancias Encriptar datos con claves de encriptado gestionadas por el cliente
Security Command Center Datos en reposo No Habilitar las claves de cifrado gestionadas por el cliente en Security Command Center
Spanner Datos en reposo Claves de encriptado gestionadas por el cliente (CMEK)
Speaker ID (GA restringido) Datos en reposo Usar claves de encriptado gestionadas por el cliente
Speech‑to‑Text Datos en reposo Usar claves de cifrado gestionadas por el cliente
Vertex AI Datos asociados a recursos Usar claves de cifrado gestionadas por el cliente
Cuadernos gestionados de Vertex AI Workbench (obsoleto) Datos de usuario en reposo No Claves de cifrado gestionadas por el cliente
Cuadernos gestionados por el usuario de Vertex AI Workbench (obsoleto) Datos de discos de máquinas virtuales No Claves de cifrado gestionadas por el cliente
Instancias de Vertex AI Workbench Datos de discos de máquinas virtuales Claves de cifrado gestionadas por el cliente
Flujos de trabajo Datos en reposo Usar claves de encriptado gestionadas por el cliente (CMEK)
Workload Manager Datos de evaluación de tipo de regla personalizada Habilitar claves de cifrado gestionadas por el cliente para las evaluaciones