Usa le chiavi Cloud KMS in Google Cloud

Questa pagina spiega come utilizzare la crittografia gestita dal cliente di Cloud KMS in altri servizi Google Cloud per proteggere le tue risorse. Per ulteriori informazioni per ulteriori informazioni, vedi Chiavi di crittografia gestite dal cliente (CMEK).

Quando un servizio supporta CMEK, si dice che Integrazione CMEK. Alcuni servizi, come GKE, hanno più Integrazioni CMEK per proteggere diversi tipi di dati relativi al servizio. Per un elenco di servizi con integrazioni CMEK, vedi Abilitare CMEK per servizi in questa pagina.

Prima di iniziare

Prima di poter utilizzare le chiavi Cloud KMS in altri servizi Google Cloud, devi avere una risorsa di progetto che contenga le chiavi Cloud KMS. Me di utilizzare un progetto separato per le risorse Cloud KMS non contiene altre risorse Google Cloud.

Integrazioni CMEK

Preparati ad abilitare l'integrazione CMEK

Per i passaggi esatti per abilitare CMEK, consulta la documentazione relativa al dal servizio Google Cloud. Puoi trovare un link alla documentazione CMEK per ogni servizio in Abilita CMEK per i servizi supportati su questa pagina. Per ogni servizio puoi aspettarti di seguire una procedura simile alla seguenti:

  1. Crea un keyring o selezionane una esistente suonano. Il keyring deve essere posizionato il più vicino possibile a le risorse che vuoi proteggere.

  2. Nel keyring selezionato, crea una chiave oppure seleziona una chiave esistente. Assicurati che il livello, lo scopo e l'algoritmo di protezione chiave sono appropriati per le risorse che vuoi proteggere. Questa chiave è la chiave CMEK.

  3. Ottieni l'ID risorsa per CMEK chiave. Questo ID risorsa ti servirà in un secondo momento.

  4. Concedi l'autorizzazione IAM Autore crittografia/decriptazione CryptoKey ruolo (roles/cloudkms.cryptoKeyEncrypterDecrypter) sulla chiave CMEK l'account di servizio per il servizio.

Dopo aver creato la chiave e aver assegnato le autorizzazioni necessarie, puoi creare o configurare un servizio per usare la chiave CMEK.

Usa le chiavi Cloud KMS con i servizi integrati con CMEK

Nei passaggi seguenti viene utilizzato Secret Manager come esempio. Per l'esatto passaggi per utilizzare una chiave CMEK di Cloud KMS in un determinato servizio, nell'elenco di servizi integrati con CMEK.

In Secret Manager, puoi utilizzare una CMEK per proteggere i dati at-rest.

  1. Nella console Google Cloud, vai alla pagina Secret Manager.

    Vai a Secret Manager

  2. Per creare un secret, fai clic su Crea secret.

  3. Nella sezione Crittografia, seleziona Utilizza una crittografia gestita dal cliente. (CMEK).

  4. Nella casella Chiave di crittografia, procedi nel seguente modo:

    1. (Facoltativo) Per utilizzare una chiave in un altro progetto, segui questi passaggi:

      1. Fai clic su Cambia progetto.
      2. Inserisci tutto o parte del nome del progetto nella barra di ricerca, quindi seleziona del progetto.
      3. Per visualizzare le chiavi disponibili per il progetto selezionato, fai clic su Seleziona.
    2. (Facoltativo) Per filtrare le chiavi disponibili per posizione, keyring, nome o di protezione, inserisci i termini di ricerca nella Barra dei filtri .

    3. Seleziona una chiave dall'elenco di chiavi disponibili nel progetto selezionato. Puoi usare la posizione, il keyring e il livello di protezione visualizzati dettagli per assicurarti di scegliere la chiave corretta.

    4. Se la chiave che vuoi utilizzare non è presente nell'elenco, premi Invio manualmente e inserisci ID risorsa del chiave

  5. Completa la configurazione del secret, quindi fai clic su Crea secret. Secret Manager crea il secret e lo cripta utilizzando il metodo chiave CMEK specificata.

Abilita CMEK per i servizi supportati

Per abilitare CMEK, individua prima il servizio desiderato nella tabella seguente. Puoi inserisci i termini di ricerca nel campo per filtrare la tabella. Tutti i servizi in questo elenco Supportano chiavi software e hardware (HSM). Prodotti che si integrano con Cloud KMS quando si utilizzano chiavi Cloud EKM esterne sono indicate nella colonna EKM supportato.

Segui le istruzioni relative a ogni servizio per cui vuoi abilitare le chiavi CMEK.

Servizio Protezione con CMEK EKM supportato Argomento
AI Platform Training Dati sui dischi VM No Utilizzo delle chiavi di crittografia gestite dal cliente
AlloyDB per PostgreSQL Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente
Anti Money Laundering AI Dati nelle risorse delle istanze AML AI No Criptare i dati utilizzando chiavi di crittografia gestite dal cliente (CMEK)
Integrazione delle applicazioni Dati scritti nei database per l'integrazione dell'applicazione No Utilizzo delle chiavi di crittografia gestite dal cliente
Artifact Registry Dati nei repository Attivazione delle chiavi di crittografia gestite dal cliente
Backup per GKE Dati in Backup per GKE Informazioni sulla crittografia CMEK di Backup per GKE
BigQuery Dati in BigQuery Protezione dei dati con le chiavi Cloud KMS
Bigtable Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Cloud Composer Dati ambientali Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Data Fusion Dati ambientali Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Functions Dati in Cloud Functions Utilizzo delle chiavi di crittografia gestite dal cliente
API Cloud Healthcare Set di dati dell'API Cloud Healthcare Utilizza le chiavi di crittografia gestite dal cliente (CMEK)
Cloud Logging Dati nel router dei log Gestisci le chiavi che proteggono i dati del router dei log
Cloud Logging Dati nello spazio di archiviazione di Logging Gestisci le chiavi che proteggono i dati di archiviazione di Logging
Cloud Run Immagine container Utilizzo delle chiavi di crittografia gestite dal cliente con Cloud Run
Cloud SQL Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Storage Dati nei bucket di archiviazione Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Tasks Corpo e intestazione dell'attività at-rest Utilizzare le chiavi di crittografia gestite dal cliente
Cloud Workstations Dati sui dischi VM Cripta le risorse della workstation
Colab Enterprise Runtime No Utilizzare le chiavi di crittografia gestite dal cliente
Compute Engine Dischi permanenti Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Snapshot Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Immagini personalizzate Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Immagini macchina Protezione delle risorse con le chiavi Cloud KMS
Contact Center AI Insights Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogenee di Database Migration Service Migrazioni MySQL: dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogenee di Database Migration Service Migrazioni PostgreSQL - Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogenee di Database Migration Service Migrazioni da PostgreSQL ad AlloyDB - Dati scritti nei database Informazioni su CMEK
Migrazioni eterogenee di Database Migration Service Dati at-rest da Oracle a PostgreSQL Utilizza le chiavi di crittografia gestite dal cliente (CMEK) per migrazioni continue
Dataflow Dati sullo stato della pipeline Utilizzo delle chiavi di crittografia gestite dal cliente
Dataform (anteprima) Dati nei repository No Utilizzare le chiavi di crittografia gestite dal cliente
Dataproc Dati dei cluster Dataproc su dischi VM Chiavi di crittografia gestite dal cliente
Dataproc Dati serverless Dataproc su dischi VM Chiavi di crittografia gestite dal cliente
Dataproc Metastore Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Datastream Dati in transito No Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Dialogflow CX Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Document AI Dati at-rest e in dati in uso Chiavi di crittografia gestite dal cliente (CMEK)
Eventarc Dati at-rest Utilizza le chiavi di crittografia gestite dal cliente (CMEK)
Filestore Dati at-rest Criptare i dati con chiavi di crittografia gestite dal cliente
Firestore (anteprima) Dati at-rest Utilizza le chiavi di crittografia gestite dal cliente (CMEK)
Google Distributed Cloud Dati sui nodi periferici Sicurezza dello spazio di archiviazione locale
Google Kubernetes Engine Dati sui dischi VM Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Google Kubernetes Engine Secret a livello di applicazione Crittografia dei secret a livello di applicazione
Looker (Google Cloud core) Dati at-rest Abilita CMEK per Looker (Google Cloud core)
Memorystore for Redis Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Migrate to Virtual Machines Dati migrati da origini VMware, AWS e Azure Utilizza le chiavi di crittografia gestite dal cliente (CMEK) con Migrate to Virtual Machines
Pub/Sub Dati associati agli argomenti Configurare la crittografia dei messaggi
Secret Manager Payload secret Abilita chiavi di crittografia gestite dal cliente per Secret Manager
Secure Source Manager Istanze Criptare i dati con chiavi di crittografia gestite dal cliente
Spanner Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Speaker ID (GA con limitazioni) Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Speech-to-Text Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Vertex AI Dati associati alle risorse Utilizzo delle chiavi di crittografia gestite dal cliente
Vertex AI Agent Builder Dati at-rest No Chiavi di crittografia gestite dal cliente
Blocchi note gestiti da Vertex AI Workbench Dati utente at-rest No Chiavi di crittografia gestite dal cliente
Blocchi note gestiti dall'utente di Vertex AI Workbench Dati sui dischi VM No Chiavi di crittografia gestite dal cliente
Istanze di Vertex AI Workbench Dati sui dischi VM Chiavi di crittografia gestite dal cliente
Flussi di lavoro Dati at-rest Utilizza le chiavi di crittografia gestite dal cliente (CMEK)