Topik ini menunjukkan cara menggabungkan kunci secara manual sebelum mengimpor kunci ke Cloud KMS. Anda hanya perlu mengikuti petunjuk dalam topik ini jika tidak ingin menggunakan Google Cloud CLI untuk menggabungkan kunci secara otomatis sebelum mengimpornya. Untuk mengetahui ringkasan perbedaannya, lihat Cara kerja impor kunci.
Anda dapat menyelesaikan langkah-langkah dalam topik ini dalam waktu 5 hingga 10 menit, tidak termasuk langkah-langkah Sebelum memulai.
Sebelum memulai
Sebelum dapat menggabungkan kunci, Anda harus menyelesaikan prasyarat berikut.
- Buat key ring dan kunci target, lalu buat tugas impor.
- Pastikan kunci Anda tersedia secara lokal dan diformat dengan benar untuk diimpor ke Cloud KMS.
- Menerapkan patch dan mengompilasi ulang OpenSSL
Mengambil kunci penggabungan
Bagian ini menunjukkan cara mengambil kunci penggabungan dari tugas impor yang Anda buat di Sebelum memulai. Sebaiknya gunakan Konsol Google Cloud.
Konsol
Buka halaman Key Management di konsol Google Cloud.
Klik nama key ring yang berisi tugas impor Anda.
Klik tab Impor Tugas di bagian atas halaman.
Klik Lainnya more_vert, lalu Download kunci penggabungan di menu pop-up.
gcloud CLI
Untuk memverifikasi bahwa tugas impor aktif, jalankan
perintah gcloud kms import-jobs describe
:
gcloud kms import-jobs describe IMPORT_JOB \ --location LOCATION \ --keyring KEY_RING \ --format="value(state)"
state: ACTIVE
Jalankan perintah berikut untuk menyimpan kunci publik dari tugas impor ke
${HOME}/wrapping-key.pem
gcloud kms import-jobs describe \ --location=LOCATION \ --keyring=KEY_RING \ --format="value(publicKey.pem)" \ IMPORT_JOB > ${HOME}/wrapping-key.pem
API
Panggil metode
ImportJob.get
.Ambil kunci publik melalui kolom
publicKey
dari responsImportJob.get
. Nilai ini berjenisWrappingPublicKey
. Kolompem
dari jenisWrappingPublicKey
adalah kunci publik yang dienkode dalam format Privacy Enhanced Mail (PEM).
Untuk informasi selengkapnya tentang format yang dienkode PEM, lihat RFC 7468, terutama bagian Pertimbangan Umum dan Encoding Teks Info Kunci Publik Subjek.
Menyiapkan variabel lingkungan
Perintah OpenSSL memerlukan beberapa jalur file sebagai nilai input. Tentukan variabel lingkungan untuk jalur file guna mempermudah menjalankan perintah. Pastikan Anda memiliki akses untuk menulis ke direktori yang Anda tentukan di bawah.
Tetapkan variabel
PUB_WRAPPING_KEY
ke jalur lengkap ke kunci gabungan yang Anda download dari tugas impor. Kunci penggabungan berakhir dengan.pem
.PUB_WRAPPING_KEY="WRAPPING_KEY_PATH"
Tetapkan variabel
TARGET_KEY
ke jalur lengkap ke kunci yang di-unwrapping (target).TARGET_KEY=TARGET_KEY_PATH
Ganti
TARGET_KEY_PATH
dengan jalur ke file.bin
untuk kunci simetris atau jalur ke file.der
untuk kunci asimetris.Jika menggabungkan dengan RSA-AES, tetapkan variabel
TEMP_AES_KEY
ke jalur lengkap ke kunci AES sementara.TEMP_AES_KEY=TEMP_AES_KEY_PATH
Tetapkan variabel
WRAPPED_KEY
ke jalur lengkap tempat Anda ingin menyimpan kunci target yang digabungkan dan siap untuk diimpor.WRAPPED_KEY=WRAPPED_KEY_PATH
Pastikan semua variabel lingkungan ditetapkan dengan benar menggunakan perintah berikut:
echo "PUB_WRAPPING_KEY: " ${PUB_WRAPPING_KEY}; \ echo "TARGET_KEY: " ${TARGET_KEY}; \ echo "TEMP_AES_KEY: " ${TEMP_AES_KEY}; \ echo "WRAPPED_KEY: " ${WRAPPED_KEY}
Jika variabel ditetapkan dengan benar, Anda siap menggabungkan kunci. Ada dua pendekatan seperti yang dijelaskan di bawah: dengan RSA saja atau dengan RSA-AES.
Menggabungkan kunci
Menggabungkan kunci dengan RSA
Dalam pendekatan ini, kunci target digabungkan dalam blok RSA. Oleh karena itu, ukuran kunci target
dibatasi. Misalnya, Anda tidak dapat menggunakan metode ini untuk menggabungkan kunci RSA
lain. Metode impor yang didukung adalah rsa-oaep-3072-sha256
dan
rsa-oaep-4096-sha256
.
Gabungkan kunci target dengan kunci publik gabungan menggunakan algoritma
CKM_RSA_PKCS_OAEP
:openssl pkeyutl \ -encrypt \ -pubin \ -inkey ${PUB_WRAPPING_KEY} \ -in ${TARGET_KEY} \ -out ${WRAPPED_KEY} \ -pkeyopt rsa_padding_mode:oaep \ -pkeyopt rsa_oaep_md:sha256 \ -pkeyopt rsa_mgf1_md:sha256
Menggabungkan kunci dengan RSA-AES
Dalam pendekatan ini, kunci target digabungkan dengan kunci AES sementara. Kunci
AES sementara kemudian digabungkan dengan kunci RSA. Kedua kunci yang digabungkan ini
akan digabungkan dan diimpor. Karena kunci target digabungkan menggunakan AES, bukan
RSA, pendekatan ini dapat digunakan untuk menggabungkan kunci besar. Metode impor yang didukung adalah rsa-oaep-3072-sha1-aes-256
, rsa-oaep-4096-sha1-aes-256
, rsa-oaep-3072-sha256-aes-256
, dan rsa-oaep-4096-sha256-aes-256
.
Buat kunci AES acak sementara yang panjangnya 32 byte, lalu simpan ke lokasi yang diidentifikasi oleh
${TEMP_AES_KEY}
:openssl rand -out "${TEMP_AES_KEY}" 32
Gabungkan kunci AES sementara dengan kunci publik gabungan menggunakan algoritma
CKM_RSA_PKCS_OAEP
. Jika metode impornya adalahrsa-oaep-3072-sha1-aes-256
ataursa-oaep-4096-sha1-aes-256
, gunakansha1
untukrsa_oaep_md
danrsa_mgf1_md
. Gunakansha256
untukrsa-oaep-3072-sha256-aes-256
danrsa-oaep-4096-sha256-aes-256
.openssl pkeyutl \ -encrypt \ -pubin \ -inkey ${PUB_WRAPPING_KEY} \ -in ${TEMP_AES_KEY} \ -out ${WRAPPED_KEY} \ -pkeyopt rsa_padding_mode:oaep \ -pkeyopt rsa_oaep_md:{sha1|sha256} \ -pkeyopt rsa_mgf1_md:{sha1|sha256}
Tetapkan variabel
OpenSSL_V110
ke jalur skripopenssl.sh
Anda. Jika Anda mengikuti petunjuk untuk mem-patch dan mengompilasi ulang OpenSSL dengan tepat, Anda dapat menggunakan perintah ini tanpa mengubah nilai variabel.OPENSSL_V110="${HOME}/local/bin/openssl.sh"
Gabungkan kunci target dengan kunci AES sementara menggunakan algoritma
CKM_AES_KEY_WRAP_PAD
, dan tambahkan keWRAPPED_KEY
."${OPENSSL_V110}" enc \ -id-aes256-wrap-pad \ -iv A65959A6 \ -K $( hexdump -v -e '/1 "%02x"' < "${TEMP_AES_KEY}" ) \ -in "${TARGET_KEY}" >> "${WRAPPED_KEY}"
Flag
-iv A65959A6
menetapkan A65959A6 sebagai Nilai Awal Alternatif. Hal ini diperlukan oleh spesifikasi RFC 5649.
Langkah selanjutnya
- Kunci gabungan yang disimpan di
WRAPPED_KEY
kini siap diimpor. Untuk mengimpor kunci, ikuti petunjuk di Mengimpor kunci yang digabungkan secara manual.