Usar as chaves do Cloud KMS no Google Cloud

Esta página explica como usar chaves de criptografia gerenciadas pelo cliente do Cloud KMS em outros serviços do Google Cloud para proteger seus recursos. Para mais informações, consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).

Quando um serviço oferece suporte à CMEK, dizem ter uma Integração de CMEK. Alguns serviços, como o GKE, têm várias integrações CMEK para proteger diferentes tipos de dados relacionados ao serviço. Para uma lista de serviços com integrações de CMEK, consulte Ativar CMEK para suporte serviços nesta página.

Antes de começar

Antes de usar as chaves do Cloud KMS em outros serviços do Google Cloud, é preciso ter um recurso de projeto para conter as chaves do Cloud KMS. Recomendamos usar um projeto separado para seus recursos do Cloud KMS que não contenha outros recursos do Google Cloud.

Integrações com CMEK

Preparar-se para ativar a integração da CMEK

Para saber mais sobre as etapas exatas para ativar o CMEK, consulte a documentação do serviço do Google Cloud relevante. Há um link para a documentação da CMEK cada serviço em Ativar CMEK para serviços com suporte em nesta página. Para cada serviço, siga etapas semelhantes a estas:

  1. Crie um keyring ou selecione um keyring existente. O keyring deve estar localizado geograficamente o mais próximo possível os recursos que você quer proteger.

  2. No keyring selecionado, crie uma chave ou selecione uma chave existente. Verifique se o nível de proteção, a finalidade e o algoritmo da chave são adequados para os recursos que você quer proteger. Esta chave é a chave CMEK.

  3. Consiga o ID do recurso para a CMEK chave. Você vai precisar desse ID mais tarde.

  4. Conceda o IAM criptografador/descriptografador do CryptoKey cargo (roles/cloudkms.cryptoKeyEncrypterDecrypter) na chave CMEK para o conta de serviço para o serviço.

Depois de criar a chave e atribuir as permissões necessárias, será possível crie ou configure um serviço para usar a chave CMEK.

Usar chaves do Cloud KMS com serviços integrados ao CMEK

As etapas a seguir usam o Secret Manager como exemplo. Para o exato para usar uma chave CMEK do Cloud KMS em um determinado serviço, localize na lista de serviços integrados à CMEK.

No Secret Manager, é possível usar uma CMEK para proteger dados em repouso.

  1. No console do Google Cloud, acesse a página Secret Manager.

    Acessar o Secret Manager

  2. Para criar um secret, clique em Criar secret.

  3. Na seção Criptografia, selecione Usar uma criptografia gerenciada pelo cliente (CMEK).

  4. Na caixa Chave de criptografia, faça o seguinte:

    1. Opcional: para usar uma chave em outro projeto, faça o seguinte:

      1. Clique em Mudar projeto.
      2. Digite todo ou parte do nome do projeto na barra de pesquisa e selecione o projeto.
      3. Para conferir as chaves disponíveis do projeto escolhido, clique em Selecionar.
    2. Opcional: para filtrar as chaves disponíveis por local, chaveiro, nome ou nível de proteção, insira termos de pesquisa na barra de filtro .

    3. Selecione uma chave na lista de chaves disponíveis no projeto selecionado. É possível usar o local, o keyring e o nível de proteção exibidos para ter certeza de que você escolheu a chave correta.

    4. Se a chave que você deseja usar não aparecer na lista, clique em Enter chave manualmente e insira ID de recurso do chave

  5. Conclua a configuração do secret e clique em Criar secret. O Secret Manager cria o secret e o criptografa usando a chave CMEK especificada.

Ativar o CMEK para serviços compatíveis

Para ativar a CMEK, primeiro localize o serviço desejado na tabela a seguir. Você pode digitar termos de pesquisa no campo para filtrar a tabela. Todos os serviços nesta lista oferecem suporte a chaves de software e hardware (HSM, na sigla em inglês). Os produtos que se integram ao Cloud KMS ao usar chaves externas do Cloud EKM são indicados na coluna Compatível com EKM.

Siga as instruções de cada serviço em que você quer ativar chaves CMEK.

Serviço Protegido com CMEK Suporte a EKM Tópico
Agent Assist Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
AI Platform Training Dados em discos de VM Não Como usar chaves de criptografia gerenciadas pelo cliente
AlloyDB para PostgreSQL Dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente
IA antilavagem de dinheiro Dados nos recursos de instâncias de IA antilavagem de dinheiro Não Criptografar dados usando chaves de criptografia gerenciadas pelo cliente (CMEK)
Apigee Dados em repouso Não Introdução à CMEK
Hub de APIs da Apigee Dados em repouso Sim Criptografia
Application Integration Dados gravados em bancos de dados para integração de aplicativos Não Como usar chaves de criptografia gerenciadas pelo cliente
Artifact Registry Dados em repositórios Sim Como ativar chaves de criptografia gerenciadas pelo cliente
Backup para GKE Dados no Backup para GKE Sim Sobre a criptografia CMEK do Backup para GKE
BigQuery Dados no BigQuery Sim Como proteger dados com chaves do Cloud KMS
Bigtable Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Cloud Composer Dados do ambiente Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud Data Fusion Dados do ambiente Sim Como usar chaves de criptografia gerenciadas pelo cliente
API Cloud Healthcare Conjuntos de dados da API Cloud Healthcare Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Cloud Logging Dados no roteador de registros Sim Gerenciar as chaves que protegem os dados do roteador de registros
Cloud Logging Dados no armazenamento do Logging Sim Gerenciar as chaves que protegem os dados de armazenamento de registros
Cloud Run Imagem de contêiner Sim Como usar chaves de criptografia gerenciadas pelo cliente com o Cloud Run
Funções do Cloud Run Dados em funções do Cloud Run Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud SQL Dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud Storage Dados em buckets de armazenamento Sim Como usar chaves de criptografia gerenciadas pelo cliente
Cloud Tasks Corpo e cabeçalho da tarefa em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente
Cloud Workstations Dados em discos de VM Sim Criptografar recursos da estação de trabalho
Colab Enterprise Ambientes de execução e arquivos de notebook Não Usar chaves de criptografia gerenciadas pelo cliente
Compute Engine Discos permanentes Sim Como proteger recursos com chaves do Cloud KMS
Compute Engine Snapshots Sim Como proteger recursos com chaves do Cloud KMS
Compute Engine Imagens personalizadas Sim Como proteger recursos com chaves do Cloud KMS
Compute Engine Imagens de máquina Sim Como proteger recursos com chaves do Cloud KMS
Contact Center AI Insights Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Migrações homogêneas do Database Migration Service Migrações do MySQL: dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Migrações homogêneas do Database Migration Service Migrações do PostgreSQL: dados gravados em bancos de dados Sim Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Migrações homogêneas do Database Migration Service Migrações do PostgreSQL para o AlloyDB: dados gravados em bancos de dados Sim Sobre a CMEK
Migrações heterogêneas do Database Migration Service Dados em repouso do Oracle para PostgreSQL Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK) para migrações contínuas
Dataflow Dados de estado do pipeline Sim Como usar chaves de criptografia gerenciadas pelo cliente
Dataform Dados em repositórios Sim Usar chaves de criptografia gerenciadas pelo cliente
Dataproc Dados de clusters do Dataproc em discos de VM Sim Chaves de criptografia gerenciadas pelo cliente
Dataproc Dados sem servidor do Dataproc em discos da VM Sim Chaves de criptografia gerenciadas pelo cliente
Dataproc Metastore Dados em repouso Sim Como usar chaves de criptografia gerenciadas pelo cliente
Datastream Dados em trânsito Não Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Dialogflow CX Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Document AI Dados em repouso e em uso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Eventarc Dados em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Filestore Dados em repouso Sim Criptografar dados com chaves de criptografia gerenciadas pelo cliente
Firestore Dados em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Google Distributed Cloud Dados nos nós do Edge Sim Segurança do armazenamento local
Google Kubernetes Engine Dados em discos de VM Sim Como usar chaves de criptografia gerenciadas pelo cliente (CMEK)
Google Kubernetes Engine Secrets da camada do aplicativo Sim Criptografia de Secrets da camada de aplicativos
Looker (Google Cloud Core) Dados em repouso Sim Ativar a CMEK para o Looker (Google Cloud Core)
Memorystore for Redis Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Migrate to Virtual Machines dados migrados de origens do VMware, da AWS e do Azure; Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK) com o Migrate to Virtual Machines
Pub/Sub Dados associados a temas Sim Como configurar a criptografia de mensagens
Secret Manager Payloads secretos Sim Ativar as chaves de criptografia gerenciadas pelo cliente para o Secret Manager
Secure Source Manager Instâncias Sim Criptografar dados com chaves de criptografia gerenciadas pelo cliente
Spanner Dados em repouso Sim Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
Speaker ID (GA restrita) Dados em repouso Sim Como usar chaves de criptografia gerenciadas pelo cliente
Speech-to-Text Dados em repouso Sim Como usar chaves de criptografia gerenciadas pelo cliente
Vertex AI Dados associados aos recursos Sim Como usar chaves de criptografia gerenciadas pelo cliente
Vertex AI Agent Builder Dados em repouso Não Chaves de criptografia gerenciadas pelo cliente
Notebooks gerenciados do Vertex AI Workbench Dados do usuário em repouso Não Chaves de criptografia gerenciadas pelo cliente
Notebooks do Vertex AI Workbench gerenciados pelo usuário Dados em discos de VM Não Chaves de criptografia gerenciadas pelo cliente
Instâncias do Vertex AI Workbench Dados em discos de VM Sim Chaves de criptografia gerenciadas pelo cliente
Fluxos de trabalho Dados em repouso Sim Usar chaves de criptografia gerenciadas pelo cliente (CMEK)