Utiliser des clés Cloud KMS dans Google Cloud

Cette page explique comment utiliser le chiffrement Cloud KMS géré par le client des clés dans d'autres services Google Cloud pour sécuriser vos ressources. Pour plus plus d'informations, consultez la page Clés de chiffrement gérées par le client (CMEK).

Lorsqu'un service est compatible avec les CMEK, on dit qu'il possède un Intégration CMEK. Certains services, tels que GKE, possèdent plusieurs intégrations de CMEK permettant de protéger différents types de données liées au service. Pour obtenir la liste des services avec des intégrations CMEK, consultez Activer les CMEK pour les services sur cette page.

Avant de commencer

Avant de pouvoir utiliser des clés Cloud KMS dans d'autres services Google Cloud, vous devez disposer d'une ressource de projet pour contenir vos clés Cloud KMS. Mer recommandez d'utiliser un projet distinct pour vos ressources Cloud KMS ne contient aucune autre ressource Google Cloud.

Intégrations de CMEK

Préparer l'activation de l'intégration CMEK

Pour connaître la procédure exacte d'activation des CMEK, consultez la documentation sur le service Google Cloud concerné. Vous trouverez un lien vers la documentation CMEK pour chaque service dans Activer CMEK pour les services compatibles sur cette page. Pour chaque service, suivez des étapes semblables à celles suivantes:

  1. Créez un trousseau de clés ou sélectionnez une clé existante. son anneau. Le trousseau de clés doit être situé le plus près possible les ressources que vous souhaitez sécuriser.

  2. Dans le trousseau de clés sélectionné, créez une clé ou sélectionnez une clé existante. Assurez-vous que le niveau de protection, l'objectif et l'algorithme pour la clé sont appropriés pour les ressources que vous souhaitez protéger. Cette clé est la clé CMEK.

  3. Obtenir l'ID de ressource de la clé CMEK clé. Vous aurez besoin de cet ID de ressource ultérieurement.

  4. Accorder l'IAM au chiffreur/déchiffreur de CryptoKeys rôle (roles/cloudkms.cryptoKeyEncrypterDecrypter) sur la clé CMEK à compte de service pour le service.

Après avoir créé la clé et attribué les autorisations requises, vous pouvez créer ou configurer un service pour utiliser votre clé CMEK.

Utiliser des clés Cloud KMS avec des services intégrés à CMEK

Les étapes suivantes utilisent Secret Manager à titre d'exemple. Pour le mot clé exact pour utiliser une clé CMEK Cloud KMS dans un service donné, dans la liste des services intégrés CMEK.

Dans Secret Manager, vous pouvez utiliser une clé CMEK pour protéger les données au repos.

  1. Dans la console Google Cloud, accédez à la page Secret Manager.

    Accéder à Secret Manager

  2. Pour créer un secret, cliquez sur Créer un secret.

  3. Dans la section Chiffrement, sélectionnez Utiliser un chiffrement géré par le client. (CMEK).

  4. Dans la zone Clé de chiffrement, procédez comme suit:

    1. Facultatif: Pour utiliser une clé dans un autre projet, procédez comme suit:

      1. Cliquez sur Changer de projet.
      2. Saisissez tout ou partie du nom du projet dans la barre de recherche, puis sélectionnez le projet.
      3. Pour afficher les clés disponibles pour le projet sélectionné, cliquez sur Sélectionner.
    2. Facultatif: Pour filtrer les clés disponibles par emplacement, trousseau de clés, nom ou niveau de protection, saisissez les termes de recherche dans <ph type="x-smartling-placeholder"></ph> Barre de filtre .

    3. Sélectionnez une clé dans la liste des clés disponibles pour le projet sélectionné. Vous pouvez utiliser l'emplacement affiché, le trousseau de clés et le niveau de protection détails pour être sûr de choisir la bonne clé.

    4. Si la clé que vous souhaitez utiliser ne figure pas dans la liste, appuyez sur Entrée manuellement et saisissez le ID de ressource de touche

  5. Terminez la configuration de votre secret, puis cliquez sur Créer un secret. Secret Manager crée le secret et le chiffre à l'aide du la clé CMEK spécifiée.

Activer CMEK pour les services compatibles

Pour activer les CMEK, commencez par localiser le service souhaité dans le tableau suivant. Vous pouvez saisissez des termes de recherche dans le champ pour filtrer le tableau. Tous les services de cette liste prennent en charge les clés logicielles et matérielles (HSM). Produits qui s'intègrent à Cloud KMS si vous utilisez des clés Cloud EKM externes sont indiquées dans la colonne EKM compatible.

Suivez les instructions pour chaque service pour lequel vous souhaitez activer les clés CMEK.

Service Protégé par les CMEK EKM compatible Sujet
AI Platform Training Données sur les disques de VM Non Utiliser les clés de chiffrement gérées par le client
AlloyDB pour PostgreSQL Données écrites dans des bases de données Oui Utiliser les clés de chiffrement gérées par le client
Anti Money Laundering AI Données dans les ressources d'instances d'AML basée sur l'IA Non Chiffrer des données à l'aide de clés de chiffrement gérées par le client (CMEK)
Application Integration Données écrites dans les bases de données pour l'intégration de l'application Non Utiliser les clés de chiffrement gérées par le client
Artifact Registry Données dans les dépôts Oui Activer les clés de chiffrement gérées par le client
Sauvegarde pour GKE Données dans la sauvegarde pour GKE Oui À propos du chiffrement CMEK des sauvegardes pour GKE
BigQuery Données dans BigQuery Oui Protéger des données avec des clés Cloud KMS
Bigtable Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Cloud Composer Données d'environnement Oui Utiliser les clés de chiffrement gérées par le client
Cloud Data Fusion Données d'environnement Oui Utiliser les clés de chiffrement gérées par le client
Cloud Functions Données dans Cloud Functions Oui Utiliser les clés de chiffrement gérées par le client
API Cloud Healthcare Ensembles de données de l'API Cloud Healthcare Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Cloud Logging Données du routeur de journaux Oui Gérer les clés qui protègent les données du routeur de journaux
Cloud Logging Données dans le stockage Logging Oui Gérer les clés qui protègent les données de stockage Logging
Cloud Run Image du conteneur Oui Utiliser des clés de chiffrement gérées par le client avec Cloud Run
Cloud SQL Données écrites dans des bases de données Oui Utiliser les clés de chiffrement gérées par le client
Cloud Storage Données dans les buckets de stockage Oui Utiliser les clés de chiffrement gérées par le client
Cloud Tasks Corps et en-tête de la tâche au repos Oui Utiliser les clés de chiffrement gérées par le client
Cloud Workstations Données sur les disques de VM Oui Chiffrer les ressources de la station de travail
Compute Engine Disques persistants Oui Protéger des ressources avec des clés Cloud KMS
Compute Engine Instantanés Oui Protéger des ressources avec des clés Cloud KMS
Compute Engine Images personnalisées Oui Protéger des ressources avec des clés Cloud KMS
Compute Engine Images système Oui Protéger des ressources avec des clés Cloud KMS
Contact Center AI Insights Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Migrations homogènes de Database Migration Service Migrations MySQL : données écrites dans des bases de données Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Migrations homogènes de Database Migration Service Migrations PostgreSQL : données écrites dans des bases de données Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Migrations homogènes de Database Migration Service Migrations de PostgreSQL vers AlloyDB : données écrites dans des bases de données Oui À propos des CMEK
Migrations hétérogènes de Database Migration Service Données au repos Oracle vers PostgreSQL Oui Utiliser des clés de chiffrement gérées par le client (CMEK) pour les migrations continues
Dataflow Données d'état du pipeline Oui Utiliser les clés de chiffrement gérées par le client
Dataform (version preview) Données dans les dépôts Non Utiliser les clés de chiffrement gérées par le client
Dataproc Données des clusters Dataproc sur des disques de VM Oui Clés de chiffrement gérées par le client
Dataproc Données Dataproc sans serveur sur les disques de VM Oui Clés de chiffrement gérées par le client
Dataproc Metastore Données au repos Oui Utiliser les clés de chiffrement gérées par le client
Datastream Données en transit Non Utiliser des clés de chiffrement gérées par le client (CMEK)
Dialogflow CX Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Document AI Données au repos et données utilisées Oui Clés de chiffrement gérées par le client (CMEK)
Eventarc Données au repos Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Filestore Données au repos Oui Chiffrer des données avec des clés de chiffrement gérées par le client
Firestore (version preview) Données au repos Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Cloud distribué de Google Données sur les nœuds périphériques Oui Sécurité du stockage local
Google Kubernetes Engine Données sur les disques de VM Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Google Kubernetes Engine Secrets au niveau de la couche d'application Oui Chiffrement des secrets au niveau de la couche d'application
Looker (Google Cloud Core) Données au repos Oui Activer les CMEK pour Looker (Google Cloud Core)
Memorystore pour Redis Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Migrate to Virtual Machines Données migrées à partir de sources VMware, AWS et Azure Oui Utiliser des clés de chiffrement gérées par le client (CMEK) avec Migrate to Virtual Machines
Pub/Sub Données associées aux sujets Oui Configurer le chiffrement des messages
Secret Manager Charges utiles des secrets Oui Activer les clés de chiffrement gérées par le client pour Secret Manager
Secure Source Manager Instances Oui Chiffrer des données avec des clés de chiffrement gérées par le client
Spanner Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Speaker ID (disponibilité générale limitée) Données au repos Oui Utiliser des clés de chiffrement gérées par le client
Speech-to-Text Données au repos Oui Utiliser les clés de chiffrement gérées par le client
Vertex AI Données associées aux ressources Oui Utiliser les clés de chiffrement gérées par le client
Vertex AI Agent Builder Données au repos Non Clés de chiffrement gérées par le client
Notebooks gérés par Vertex AI Workbench Données utilisateur au repos Non Clés de chiffrement gérées par le client
Notebooks Vertex AI Workbench gérés par l'utilisateur Données sur les disques de VM Non Clés de chiffrement gérées par le client
Instances Vertex AI Workbench Données sur les disques de VM Oui Clés de chiffrement gérées par le client
Workflows Données au repos Oui Utiliser des clés de chiffrement gérées par le client (CMEK)