Cette page explique comment créer une instance Memorystore pour Redis qui utilise des clés de chiffrement gérées par le client. Il fournit également des instructions pour et à gérer des instances qui utilisent des CMEK. Pour en savoir plus sur les clés de chiffrement gérées par le client pour Memorystore, consultez la page Clés de chiffrement gérées par le client.
Avant de commencer
Assurez-vous de disposer du rôle Administrateur Redis sur votre compte utilisateur.
Procédure permettant de créer une instance qui utilise CMEK
Créez un trousseau de clés et une clé à l'emplacement où vous souhaitez que l'instance Memorystore se trouve.
Copiez ou notez l'ID de la clé (KMS_KEY_ID), l'emplacement de la clé et l'ID du trousseau (KMS_KEYRING_ID). Vous avez besoin de ces informations lorsque vous accordez à la clé l'accès au compte de service.
Accédez à un projet et créez une instance Memorystore pour Redis avec CMEK activée. dans la même région que le trousseau et la clé.
Votre instance Memorystore pour Redis est désormais activée avec CMEK.
Créer une clé et un trousseau
Suivez les instructions pour créer un trousseau. et créer une clé. Les deux doivent se trouver dans la même région que votre instance Redis. La clé peut provenir d'un autre projet, tant que la clé se trouve dans la même région. De plus, la clé doit utiliser l'algorithme de chiffrement symétrique.
Accorder à la clé l'accès au compte de service
Pour créer une instance Redis qui utilise CMEK, vous devez d'abord accorder à un compte de service Memorystore spécifique l'accès à la clé. Accorder au compte de service Memorystore qui utilise format:
service-[PROJECT-NUMBER]@cloud-redis.iam.gserviceaccount.com
Console
Lorsque vous utilisez la console, vous accordez au compte de service l'accès à la clé partie de la procédure de création d'une instance Redis utilisant des clés CMEK.
gcloud
Pour autoriser le compte de service à accéder à la clé, exécutez la commande suivante : en remplaçant VARIABLES par les valeurs appropriées:
gcloud kms keys add-iam-policy-binding [KMS_KEY_ID] \ --location=[REGION_ID] \ --keyring=[KMS_KEYRING_ID] \ --member=serviceAccount:service-[PROJECT-NUMBER]@cloud-redis.iam.gserviceaccount.com \ --role=roles/cloudkms.cryptoKeyEncrypterDecrypter
Créer une instance Memorystore pour Redis qui utilise des CMEK
Pour créer une instance avec des clés de chiffrement gérées par le client, procédez comme suit :
Console
Commencez par disposer d'un trousseau et d'une clé. dans la région où vous voulez créer votre instance Memorystore.
Suivez les instructions de la section Créer une instance Redis jusqu'à l'étape d'activation d'une clé de chiffrement gérée par le client, puis revenez à ces instructions.
Sélectionnez Utiliser une clé de chiffrement gérée par le client (CMEK).
Utilisez le menu déroulant pour sélectionner votre clé.
Si le compte de service Memorystore n'a pas reçu les autorisations dont il a besoin, une zone de texte s'affiche avec le message suivant :
The service-[PROJECT-NUMBER]@cloud-redis.iam.gserviceaccount.com service account does not have the "cloudkms.cryptoKeyEncrypterDecrypter" role. Verify the service account has permission to encrypt/decrypt with the selected key.
- Cliquez sur le bouton Attribuer pour accorder l'autorisation au rôle Compte de service Memorystore.
Terminez de sélectionner les configurations souhaitées pour votre instance, puis cliquez sur le bouton Créer pour créer votre instance Memorystore pour Redis avec CMEK activé.
gcloud
Pour créer une instance qui utilise des clés de chiffrement gérées par le client, saisissez la commande suivante en remplaçant VARIABLES par les valeurs appropriées :
gcloud beta redis instances create [INSTANCE_ID] --size=[SIZE] \ --region=[REGION_ID] \ --customer-managed-key=projects/[PROJECT_NAME]/locations/[REGION_ID]/keyRings/[KEYRING_NAME]/cryptoKeys/[KEY_NAME]
Afficher les informations sur les clés d'une instance pour laquelle CMEK est activé
Suivez ces instructions pour vérifier si CMEK est activé pour votre instance et pour afficher la clé active.
Console
Dans la Google Cloud Console, accédez à la page "Instances Memorystore pour Redis".
Affichez la page Détails de l'instance de votre instance en cliquant sur l'icône ID d'instance.
Cliquez sur l'onglet Sécurité.
La section Chiffrement avec une clé gérée par le client contient un lien vers le active et indique le chemin d'accès à la référence de la clé. Si cette section n'apparaît pas, Le chiffrement CMEK n'est pas activé pour votre instance.
gcloud
Pour vérifier si CMEK est activé et afficher la référence de clé, affichez le champ customerManagedKey
en exécutant la commande suivante :
gcloud beta redis instances describe INSTANCE_ID --project=PROJECT --region=REGION
Désactiver et réactiver des versions de clé
Pour plus d'informations sur ce qui se passe lorsque vous désactivez, activez, détruisez ou réactiver une version de clé, consultez la section Comportement en cas de destruction/désactivation d'une version de clé CMEK.
Pour savoir comment désactiver et réactiver des versions de clé, consultez Activer et désactiver des versions de clé.
Pour savoir comment désactiver et réactiver des versions de clé, consultez Détruire et restaurer des versions de clé.
Étape suivante
- En savoir plus sur Redis AUTH
- En savoir plus sur le chiffrement en transit