Halaman ini menjelaskan cara menggunakan kunci enkripsi yang dikelola pelanggan Cloud KMS di layanan Google Cloud lainnya untuk mengamankan resource Anda. Untuk mengetahui informasi selengkapnya, lihat Kunci enkripsi yang dikelola pelanggan (CMEK).
Jika layanan mendukung CMEK, layanan tersebut dikatakan memiliki integrasi CMEK. Beberapa layanan, seperti GKE, memiliki beberapa integrasi CMEK untuk melindungi berbagai jenis data yang terkait dengan layanan tersebut. Untuk mengetahui daftar layanan dengan integrasi CMEK, lihat Mengaktifkan CMEK untuk layanan yang didukung di halaman ini.
Sebelum memulai
Sebelum dapat menggunakan kunci Cloud KMS di layanan Google Cloud lainnya, Anda harus memiliki resource project untuk memuat kunci Cloud KMS. Sebaiknya gunakan project terpisah untuk resource Cloud KMS Anda yang tidak berisi resource Google Cloud lainnya.
Integrasi CMEK
Bersiap untuk mengaktifkan integrasi CMEK
Guna mengetahui langkah-langkah yang tepat untuk mengaktifkan CMEK, lihat dokumentasi untuk layanan Google Cloud yang relevan. Anda dapat menemukan link ke dokumentasi CMEK untuk setiap layanan di bagian Mengaktifkan CMEK untuk layanan yang didukung di halaman ini. Untuk setiap layanan, Anda dapat mengikuti langkah-langkah berikut:
Buat key ring atau pilih key ring yang ada. Key ring harus ditempatkan sedekat mungkin secara geografis dengan resource yang ingin Anda amankan.
Pada key ring yang dipilih, buat kunci atau pilih kunci yang ada. Pastikan tingkat perlindungan, tujuan, dan algoritme untuk kunci sesuai untuk resource yang ingin Anda lindungi. Kunci ini adalah kunci CMEK.
Dapatkan ID resource untuk kunci CMEK. Anda memerlukan ID resource ini nanti.
Memberikan peran IAM CryptoKey Encrypter/Decrypter (
roles/cloudkms.cryptoKeyEncrypterDecrypter
) di kunci CMEK ke akun layanan untuk layanan tersebut.
Setelah membuat kunci dan menetapkan izin yang diperlukan, Anda dapat membuat atau mengonfigurasi layanan untuk menggunakan kunci CMEK Anda.
Menggunakan kunci Cloud KMS dengan layanan yang terintegrasi dengan CMEK
Langkah-langkah berikut menggunakan Secret Manager sebagai contoh. Untuk mengetahui langkah-langkah yang tepat dalam menggunakan kunci CMEK Cloud KMS dalam layanan tertentu, cari layanan tersebut di daftar layanan yang terintegrasi dengan CMEK.
Di Secret Manager, Anda dapat menggunakan CMEK untuk melindungi data dalam penyimpanan.
Di konsol Google Cloud, buka halaman Secret Manager.
Untuk membuat secret, klik Create Secret.
Di bagian Enkripsi, pilih Gunakan kunci enkripsi yang dikelola pelanggan (CMEK).
Di kotak Kunci enkripsi, lakukan hal berikut:
Opsional: Untuk menggunakan kunci di project lain, lakukan tindakan berikut:
- Klik Ganti project.
- Masukkan semua atau sebagian nama project di kotak penelusuran, lalu pilih project tersebut.
- Untuk melihat kunci yang tersedia untuk project yang dipilih, klik Select.
Opsional: Untuk memfilter kunci yang tersedia menurut lokasi, key ring, nama, atau tingkat perlindungan, masukkan istilah penelusuran di panel filter .
Pilih kunci dari daftar kunci yang tersedia di project yang dipilih. Anda dapat menggunakan detail lokasi, key ring, dan tingkat perlindungan yang ditampilkan untuk memastikan Anda memilih kunci yang benar.
Jika kunci yang ingin Anda gunakan tidak ditampilkan dalam daftar, klik Enter key manually lalu masukkan ID resource kunci
Selesaikan konfigurasi secret Anda, lalu klik Create secret. Secret Manager membuat rahasia tersebut dan mengenkripsinya menggunakan kunci CMEK yang ditentukan.
Mengaktifkan CMEK untuk layanan yang didukung
Untuk mengaktifkan CMEK, pertama-tama temukan layanan yang diinginkan pada tabel berikut. Anda dapat memasukkan istilah penelusuran di kolom untuk memfilter tabel. Semua layanan dalam daftar ini mendukung kunci software dan hardware (HSM). Produk yang terintegrasi dengan Cloud KMS saat menggunakan kunci Cloud EKM eksternal ditunjukkan di kolom Didukung EKM.
Ikuti petunjuk untuk setiap layanan yang kunci CMEKnya ingin Anda aktifkan.