Use chaves do Cloud KMS em Google Cloud

Esta página explica como usar chaves de encriptação geridas pelo cliente do Cloud KMS noutros Google Cloud serviços para proteger os seus recursos. Para mais informações, consulte o artigo Chaves de encriptação geridas pelo cliente (CMEK).

Quando um serviço suporta CMEK, diz-se que tem uma integração de CMEK. Alguns serviços, como o GKE, têm várias integrações de CMEK para proteger diferentes tipos de dados relacionados com o serviço. Para ver uma lista de serviços com integrações de CMEK, consulte a secção Ative as CMEK para serviços suportados nesta página.

Antes de começar

Antes de poder usar chaves do Cloud KMS noutros Google Cloud serviços, tem de ter um recurso de projeto para conter as suas chaves do Cloud KMS. Recomendamos que use um projeto separado para os seus recursos do Cloud KMS que não contenha outros recursos. Google Cloud

Integrações de CMEK

Prepare-se para ativar a integração das CMEK

Para ver os passos exatos para ativar as CMEK, consulte a documentação doGoogle Cloud serviço relevante. Pode encontrar um link para a documentação da CMEK para cada serviço em Ative a CMEK para serviços suportados nesta página. Para cada serviço, pode esperar seguir passos semelhantes aos seguintes:

  1. Crie um conjunto de chaves ou selecione um conjunto de chaves existente. O conjunto de chaves deve estar localizado o mais próximo possível, em termos geográficos, dos recursos que quer proteger.

  2. No conjunto de chaves selecionado, crie uma chave ou selecione uma chave existente. Certifique-se de que o nível de proteção, a finalidade e o algoritmo da chave são adequados para os recursos que quer proteger. Esta chave é a chave CMEK.

  3. Obtenha o ID de recurso da chave CMEK. Vai precisar deste ID do recurso mais tarde.

  4. Conceda a função de encriptador/desencriptador de CryptoKey do IAM (roles/cloudkms.cryptoKeyEncrypterDecrypter) na chave CMEK à conta de serviço do serviço.

Depois de criar a chave e atribuir as autorizações necessárias, pode criar ou configurar um serviço para usar a sua chave CMEK.

Use chaves do Cloud KMS com serviços integrados com CMEK

Os passos seguintes usam o Secret Manager como exemplo. Para ver os passos exatos para usar uma chave CMEK do Cloud KMS num determinado serviço, localize esse serviço na lista de serviços integrados com CMEK.

No Secret Manager, pode usar uma CMEK para proteger dados em repouso.

  1. Na Google Cloud consola, aceda à página Secret Manager.

    Aceda ao Secret Manager

  2. Para criar um segredo, clique em Criar segredo.

  3. Na secção Encriptação, selecione Usar uma chave de encriptação gerida pelo cliente (CMEK).

  4. Na caixa Chave de encriptação, faça o seguinte:

    1. Opcional: para usar uma chave noutro projeto, faça o seguinte:

      1. Clique em Mudar de projeto.
      2. Introduza todo ou parte do nome do projeto na barra de pesquisa e, de seguida, selecione o projeto.
      3. Para ver as chaves disponíveis para o projeto selecionado, clique em Selecionar.
    2. Opcional: para filtrar as chaves disponíveis por localização, anel de chaves, nome ou nível de proteção, introduza termos de pesquisa na barra de filtros .

    3. Selecione uma chave na lista de chaves disponíveis no projeto selecionado. Pode usar a localização apresentada, o porta-chaves e os detalhes do nível de proteção para se certificar de que escolhe a chave correta.

    4. Se a chave que quer usar não for apresentada na lista, clique em Introduzir chave manualmente e introduza o ID do recurso da chave

  5. Conclua a configuração do segredo e, de seguida, clique em Criar segredo. O Secret Manager cria o Secret e encripta-o com a chave CMEK especificada.

Ative as CMEK para serviços suportados

Para ativar as CMEK, primeiro, localize o serviço pretendido na tabela seguinte. Pode introduzir termos de pesquisa no campo para filtrar a tabela. Todos os serviços nesta lista suportam chaves de software e hardware (HSM). Os produtos que se integram com o Cloud KMS quando usam chaves Cloud EKM são indicados na coluna EKM suportado.

Siga as instruções para cada serviço para o qual quer ativar as chaves CMEK.

Serviço Protegido com CMEK EKM suportado Tópico
Agent Assist Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Aplicações de IA Dados em repouso Não Chaves de encriptação geridas pelo cliente
AlloyDB para PostgreSQL Dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente
IA antilavagem de dinheiro Dados nos recursos de instância de IA da AML Não Encriptar dados com chaves de encriptação geridas pelo cliente (CMEK)
Apigee Dados em repouso Não Introdução às CMEK
Apigee API Hub Dados em repouso Sim Encriptação
Application Integration Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Artifact Registry Dados em repositórios Sim Ativar chaves de encriptação geridas pelo cliente
Cópia de segurança do GKE Dados na Cópia de segurança do GKE Sim Acerca da encriptação CMEK da Cópia de segurança do GKE
BigQuery Dados no BigQuery Sim Proteger dados com chaves do Cloud KMS
Bigtable Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Cloud Composer Dados do ambiente Sim Usar chaves de encriptação geridas pelo cliente
Cloud Data Fusion Dados do ambiente Sim Usar chaves de encriptação geridas pelo cliente
API Cloud Healthcare Conjuntos de dados da Cloud Healthcare API Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Cloud Logging Dados no Log Router Sim Faça a gestão das chaves que protegem os dados do Log Router
Cloud Logging Dados no armazenamento de registos Sim Faça a gestão das chaves que protegem os dados de armazenamento de registos
Cloud Run Imagem de contentor Sim Usar chaves de encriptação geridas pelo cliente com o Cloud Run
Funções do Cloud Run Dados em funções do Cloud Run Sim Usar chaves de encriptação geridas pelo cliente
Cloud SQL Dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente
Cloud Storage Dados em contentores de armazenamento Sim Usar chaves de encriptação geridas pelo cliente
Cloud Tasks Corpo e cabeçalho da tarefa em repouso Sim Use chaves de encriptação geridas pelo cliente
Cloud Workstations Dados em discos de VMs Sim Encriptar recursos da estação de trabalho
Colab Enterprise Tempos de execução e ficheiros de blocos de notas Não Use chaves de encriptação geridas pelo cliente
Compute Engine Discos persistentes Sim Proteger recursos com chaves do Cloud KMS
Compute Engine Instantâneos Sim Proteger recursos com chaves do Cloud KMS
Compute Engine Imagens personalizadas Sim Proteger recursos com chaves do Cloud KMS
Compute Engine Imagens de máquinas Sim Proteger recursos com chaves do Cloud KMS
Conversational Insights Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Migrações homogéneas do Database Migration Service Migrações do MySQL: dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente (CMEK)
Migrações homogéneas do Database Migration Service Migrações do PostgreSQL: dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente (CMEK)
Migrações homogéneas do Database Migration Service Migrações do PostgreSQL para o AlloyDB: dados escritos em bases de dados Sim Acerca das CMEK
Migrações homogéneas do Database Migration Service Migrações do SQL Server: dados escritos em bases de dados Sim Acerca das CMEK
Migrações heterogéneas do Database Migration Service Dados em repouso do Oracle para o PostgreSQL Sim Use chaves de encriptação geridas pelo cliente (CMEK) para migrações contínuas
Dataflow Dados do estado da pipeline Sim Usar chaves de encriptação geridas pelo cliente
Dataform Dados em repositórios Sim Use chaves de encriptação geridas pelo cliente
Dataplex Universal Catalog Dados em repouso Sim Chaves de encriptação geridas pelo cliente
Dataproc Dados dos clusters do Dataproc em discos de VMs Sim Chaves de encriptação geridas pelo cliente
Dataproc Dados do Dataproc sem servidor em discos de VMs Sim Chaves de encriptação geridas pelo cliente
Dataproc Metastore Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Datastream Dados em trânsito Não Usar chaves de encriptação geridas pelo cliente (CMEK)
Dialogflow CX Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Document AI Dados em repouso e dados em utilização Sim Chaves de encriptação geridas pelo cliente (CMEK)
Eventarc Advanced (pré-visualização) Dados em repouso Não Use chaves de encriptação geridas pelo cliente (CMEK)
Eventarc Standard Dados em repouso Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Filestore Dados em repouso Sim Encriptar dados com chaves de encriptação geridas pelo cliente
Firestore Dados em repouso Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Gemini Code Assist Dados em repouso Não Encriptar dados com chaves de encriptação geridas pelo cliente
Google Agentspace – NotebookLM Enterprise Dados em repouso Não Chaves de encriptação geridas pelo cliente
Google Agentspace Enterprise Dados em repouso Não Chaves de encriptação geridas pelo cliente
Google Cloud Managed Service para Apache Kafka Dados associados a tópicos Sim Configure a encriptação de mensagens
Google Cloud NetApp Volumes Dados em repouso Sim Crie uma política de CMEK
Google Distributed Cloud Dados nos nós de limite Sim Segurança do armazenamento local
Google Kubernetes Engine Dados em discos de VMs Sim Usar chaves de encriptação geridas pelo cliente (CMEK)
Google Kubernetes Engine Segredos da camada de aplicação Sim Encriptação de segredos da camada de aplicação
Integration Connectors Dados em repouso Sim Métodos de encriptação
Looker (Google Cloud Core) Dados em repouso Sim Ative as CMEK para o Looker (Google Cloud Core)
Memorystore for Redis Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Migre para máquinas virtuais Dados migrados de origens de VMs VMware, AWS e Azure Sim Use a CMEK para encriptar dados armazenados durante uma migração
Migre para máquinas virtuais Dados migrados de origens de imagens de discos e máquinas Sim Use a CMEK para encriptar dados em discos de destino e imagens da máquina
Parameter Manager Payloads de versão de parâmetros Sim Ative as chaves de encriptação geridas pelo cliente para o Gestor de parâmetros
Pub/Sub Dados associados a tópicos Sim Configurar a encriptação de mensagens
Secret Manager Secret payloads Sim Ative as chaves de encriptação geridas pelo cliente para o Secret Manager
Secure Source Manager Instâncias Sim Encriptar dados com chaves de encriptação geridas pelo cliente
Security Command Center Dados em repouso Não Ative as CMEK para o Security Command Center
Spanner Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Speaker ID (GA restrito) Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Conversão de voz em texto Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Vertex AI Dados associados a recursos Sim Usar chaves de encriptação geridas pelo cliente
Vertex AI Workbench managed notebooks (descontinuado) Dados do utilizador em repouso Não Chaves de encriptação geridas pelo cliente
Vertex AI Workbench user-managed notebooks (descontinuado) Dados em discos de VMs Não Chaves de encriptação geridas pelo cliente
Instâncias do Vertex AI Workbench Dados em discos de VMs Sim Chaves de encriptação geridas pelo cliente
Workflows Dados em repouso Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Workload Manager Dados de avaliação do tipo de regra personalizada Sim Ative chaves de encriptação geridas pelo cliente para avaliações