验证密钥访问权限

本页介绍了在创建客户管理的加密密钥 (CMEK) 政策后如何验证密钥访问权限。

密钥访问验证用例

您可以随时重新运行密钥访问权限验证,以找出密钥存在的问题:

  • 密钥停用:如果密钥被停用,系统会停止对卷的数据访问。

  • 密钥销毁:如果密钥被销毁,则无法恢复对数据的访问权限。您可以删除卷以释放容量。请参阅删除卷

  • 缺少权限:如果系统移除了权限,系统会显示授予权限的说明。请参阅向服务授予读取密钥的权限

向服务授予读取密钥的权限

如需使用 CMEK 密钥,您必须先向服务授予读取指定密钥的权限。NetApp Volumes 会提供正确的 Google Cloud CLI 命令。如需向服务授予所需的 Cloud KMS 密钥权限,您需要创建具有适当权限的项目级自定义角色,然后创建将自定义角色绑定到适当服务账号的密钥角色绑定。您需要在 Google 账号中拥有项目的 Role Administrator (roles/iam.RoleAdmin) 权限才能创建自定义角色,并且需要拥有 Cloud KMS Admin (roles/cloudkms.admin) 权限才能向 NetApp Volumes 授予对密钥的访问权限。

控制台

按照以下说明使用 Google Cloud 控制台向服务授予读取密钥的权限。

  1. 在 Google Cloud 控制台中,前往 NetApp 卷页面

    转到“NetApp Volumes”

  2. 选择 CMEK 政策

  3. 找到要修改的 CMEK 政策,然后点击展开菜单。

  4. 选择验证密钥访问权限

  5. 如果您尚未配置密钥访问权限,验证将失败,界面上会显示有关如何授予密钥访问权限的说明。运行所需的 Google Cloud CLI 命令后,点击重试以重新运行密钥验证。

    如果验证成功,系统会显示一个对话框,指明验证成功。如果验证失败,请点击重试以重新运行密钥检查。

gcloud

按照以下说明使用 Google Cloud CLI 向服务授予读取密钥的权限。

运行以下 kms-configs verify 命令:

 gcloud netapp kms-configs verify CONFIG_NAME \
   --project=PROJECT_ID \
   --location=LOCATION

替换以下信息:

  • CONFIG_NAME:配置的名称。

  • PROJECT_ID:您要授予访问权限的项目的唯一 ID。

  • LOCATION:配置的区域。

如果密钥验证成功,该命令会输出以下消息:

healthy: true

如果密钥验证失败,您必须向密钥授予访问权限。运行以下命令,找出用于向服务密钥授予访问权限的 Google Cloud CLI 命令。您需要拥有 cloudkms.admin 角色才能运行以下命令。

  gcloud netapp kms-configs describe CONFIG_NAME \
   --project=PROJECT_ID \
   --location=LOCATION \
   --format="value(instructions)"

如需了解更多选项,请参阅 Cloud Key Management Service 的 Google Cloud SDK 文档

如需了解详情,请参阅 Cloud Key Management Service 用户文档

后续步骤

修改或删除 CMEK 政策