Usa claves de Cloud KMS en Google Cloud

En esta página, se explica cómo usar las claves de encriptación administradas por el cliente de Cloud KMS en otros servicios de Google Cloud para proteger tus recursos. Para obtener más información, consulta Claves de encriptación administradas por el cliente (CMEK).

Cuando un servicio admite CMEK, se dice que tiene una integración de CMEK. Algunos servicios, como GKE, tienen varias integraciones con CMEK para proteger diferentes tipos de datos relacionados con el servicio. Si quieres obtener una lista de servicios con integraciones de CMEK, consulta Habilita CMEK para servicios compatibles en esta página.

Antes de comenzar

Antes de poder usar las claves de Cloud KMS en otros servicios de Google Cloud, debes tener un recurso de proyecto que contenga tus claves de Cloud KMS. Recomendamos usar un proyecto separado para tus recursos de Cloud KMS que no contenga ningún otro recurso de Google Cloud.

Integraciones de CMEK

Prepárate para habilitar la integración de CMEK

Para conocer los pasos exactos a fin de habilitar CMEK, consulta la documentación del servicio de Google Cloud relevante. Puedes encontrar un vínculo a la documentación de CMEK para cada servicio en Habilita CMEK para servicios compatibles en esta página. Para cada servicio, puedes seguir pasos similares a los siguientes:

  1. Crea un llavero de claves o selecciona uno existente. El llavero de claves debe estar ubicado lo más geográficamente cerca posible de los recursos que deseas proteger.

  2. En el llavero de claves elegido, crea una clave o selecciona una existente. Asegúrate de que el nivel de protección, el propósito y el algoritmo de la clave sean adecuados para los recursos que deseas proteger. Esta es la clave CMEK.

  3. Obtén el ID de recurso para la clave CMEK. Necesitarás este ID de recurso más adelante.

  4. Otorga la función de IAM de encriptador o desencriptador de CryptoKey (roles/cloudkms.cryptoKeyEncrypterDecrypter) en la clave CMEK a la cuenta de servicio del servicio.

Después de crear la clave y asignar los permisos necesarios, puedes crear o configurar un servicio para usar tu CMEK.

Usa claves de Cloud KMS con servicios integrados con CMEK

En los siguientes pasos, se usa Secret Manager como ejemplo. Si quieres conocer los pasos exactos para usar una clave CMEK de Cloud KMS en un servicio determinado, ubica ese servicio en la lista de servicios integrados con CMEK.

En Secret Manager, puedes usar una CMEK para proteger los datos en reposo.

  1. En la consola de Google Cloud, ve a la página Secret Manager.

    Ir a Secret Manager

  2. Para crear un secreto, haz clic en Crear secreto.

  3. En la sección Encriptación, selecciona Usar una clave de encriptación administrada por el cliente (CMEK).

  4. En el cuadro Clave de encriptación, haz lo siguiente:

    1. Opcional: Para usar una clave en otro proyecto, haz lo siguiente:

      1. Haz clic en Cambiar proyecto.
      2. Ingresa todo el nombre del proyecto o una parte de él en la barra de búsqueda y, luego, selecciónalo.
      3. Si quieres ver las claves disponibles para el proyecto seleccionado, haz clic en Seleccionar.
    2. Opcional: Para filtrar las claves disponibles por ubicación, llavero de claves, nombre o nivel de protección, ingresa los términos de búsqueda en la barra de filtros .

    3. Selecciona una clave de la lista de claves disponibles en el proyecto seleccionado. Puedes usar los detalles de la ubicación, el llavero de claves y el nivel de protección que se muestran para asegurarte de elegir la clave correcta.

    4. Si la clave que deseas usar no aparece en la lista, haz clic en Ingresar clave de forma manual y, luego, ingresa el ID de recurso de la clave.

  5. Termina de configurar tu secreto y haz clic en Crear secreto. Secret Manager crea el secreto y lo encripta con la clave CMEK especificada.

Habilitar CMEK para servicios compatibles

Para habilitar CMEK, primero localiza el servicio deseado en la siguiente tabla. Puedes ingresar términos de búsqueda en el campo para filtrar la tabla. Todos los servicios de esta lista admiten claves de software y hardware (HSM). Los productos que se integran en Cloud KMS cuando usan claves externas de Cloud EKM se indican en la columna EKM compatible.

Sigue las instrucciones de cada servicio para el que quieras habilitar las CMEK.

Servicio Protección con CMEK Compatible con EKM Tema
AI Platform Training Datos en discos de VM No Usa claves de encriptación administradas por el cliente
AlloyDB para PostgreSQL Datos escritos en bases de datos Usa claves de encriptación administradas por el cliente
IA para prevención del lavado de dinero Datos en recursos de instancias de IA contra lavado de dinero No Encripta datos con claves de encriptación administradas por el cliente (CMEK)
Application Integration Datos escritos en bases de datos para la integración de aplicaciones No Usa claves de encriptación administradas por el cliente
Artifact Registry Datos en repositorios Habilita claves de encriptación administradas por el cliente
Copia de seguridad para GKE Datos en Copia de seguridad para GKE Información acerca de la encriptación de CMEK de Copia de seguridad para GKE
BigQuery Datos en BigQuery Protege datos con claves de Cloud KMS
Bigtable Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Cloud Composer Datos del entorno Usa claves de encriptación administradas por el cliente
Cloud Data Fusion Datos del entorno Usa claves de encriptación administradas por el cliente
Cloud Functions Datos en Cloud Functions Usa claves de encriptación administradas por el cliente
Cloud Logging Datos en el Enrutador de registros Administra las claves que protegen los datos del Enrutador de registros
Cloud Logging Datos en el almacenamiento de Logging Administra las claves que protegen los datos de almacenamiento de Logging
Cloud Run Imagen de contenedor Usar claves de encriptación administradas por el cliente con Cloud Run
Cloud SQL Datos escritos en bases de datos Usa claves de encriptación administradas por el cliente
Cloud Storage Datos en depósitos de almacenamiento Usa claves de encriptación administradas por el cliente
Cloud Tasks Cuerpo de la tarea y encabezado en reposo Usar claves de encriptación administradas por el cliente
Cloud Workstations Datos en discos de VM Encripta recursos de estaciones de trabajo
Compute Engine Discos persistentes Protege recursos con las claves de Cloud KMS
Compute Engine Instantáneas Protege recursos con las claves de Cloud KMS
Compute Engine Imágenes personalizadas Protege recursos con las claves de Cloud KMS
Compute Engine Imágenes de máquina Protege recursos con las claves de Cloud KMS
Contact Center AI Insights Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de MySQL: datos escritos en bases de datos Usa claves de encriptación administradas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL: Datos escritos en bases de datos Usa claves de encriptación administradas por el cliente (CMEK)
Migraciones homogéneas de Database Migration Service Migraciones de PostgreSQL a AlloyDB: Datos escritos en bases de datos Acerca de CMEK
Migraciones heterogéneas de Database Migration Service Datos en reposo de Oracle a PostgreSQL Usa claves de encriptación administradas por el cliente (CMEK) para migraciones continuas
Dataflow Datos del estado de la canalización Usa claves de encriptación administradas por el cliente
Dataform (vista previa) Datos en repositorios No Usar claves de encriptación administradas por el cliente
Dataproc Datos de clústeres de Dataproc en discos de VM Claves de encriptación administradas por el cliente
Dataproc Datos sin servidores de Dataproc en discos de VM Claves de encriptación administradas por el cliente
Dataproc Metastore Datos en reposo Usa claves de encriptación administradas por el cliente
Datastream Datos en tránsito No Usa claves de encriptación administradas por el cliente (CMEK)
Dialogflow CX Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Document AI Datos en reposo y datos en uso Claves de encriptación administradas por el cliente (CMEK)
Eventarc Datos en reposo Usa claves de encriptación administradas por el cliente (CMEK)
Filestore Datos en reposo Encriptar datos con claves de encriptación administradas por el cliente
Firestore (vista previa) Datos en reposo Usa claves de encriptación administradas por el cliente (CMEK)
Google Distributed Cloud Edge Datos en nodos perimetrales Seguridad del almacenamiento local
Google Kubernetes Engine Datos en discos de VM Usa claves de encriptación administradas por el cliente (CMEK)
Google Kubernetes Engine Secretos de la capa de la aplicación Encriptación de Secrets de la capa de la aplicación
Looker (Google Cloud Core) Datos en reposo Habilita CMEK para Looker (Google Cloud Core)
Memorystore for Redis Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Migrate to Virtual Machines Datos migrados desde fuentes de VMware, AWS y Azure Usa claves de encriptación administradas por el cliente (CMEK) con Migrate to Virtual Machines
Pub/Sub Datos asociados con temas Configurar la encriptación de mensajes
Secret Manager Cargas útiles de secretos Habilita las claves de encriptación administradas por el cliente para Secret Manager
Secure Source Manager Instancias Encriptar datos con claves de encriptación administradas por el cliente
Spanner Datos en reposo Claves de encriptación administradas por el cliente (CMEK)
Speaker ID (DG restringida) Datos en reposo Usar claves de encriptación administradas por el cliente
Speech‑to‑Text Datos en reposo Usa claves de encriptación administradas por el cliente
Vertex AI Datos asociados con los recursos Usa claves de encriptación administradas por el cliente
Notebooks administrados de Vertex AI Workbench Datos del usuario en reposo No Claves de encriptación administradas por el cliente
Notebooks administrados por el usuario de Vertex AI Workbench Datos en discos de VM No Claves de encriptación administradas por el cliente
Instancias de Vertex AI Workbench Datos en discos de VM Claves de encriptación administradas por el cliente
Workflows Datos en reposo Usa claves de encriptación administradas por el cliente (CMEK)