Ce document explique comment configurer des clés de chiffrement gérées par le client (CMEK) pour Pub/Sub.
Par défaut, Pub/Sub chiffre les messages avec des clés appartenant à Google et gérées par Google. Aucune configuration supplémentaire n'est requise pour utiliser les clés de chiffrement gérées par Google.
À propos de CMEK
Les clés CMEK sont des clés de chiffrement que vous possédez. Elles sont gérées et stockées dans Cloud Key Management Service (Cloud KMS). Si vous avez besoin de plus de contrôle sur les clés de chiffrement utilisées pour protéger les données Pub/Sub, vous pouvez utiliser des clés CMEK. Certaines organisations imposent également l'utilisation de clés CMEK.
Les clés CMEK vous donnent un contrôle total sur vos clés de chiffrement, ce qui vous permet de gérer leur cycle de vie, leur rotation et leurs règles d'accès. Lorsque vous configurez Pub/Sub avec une clé CMEK, le service chiffre automatiquement toutes les données à l'aide de la clé spécifiée. L'utilisation de Cloud KMS pour CMEK peut entraîner des coûts supplémentaires en fonction de vos habitudes d'utilisation.
Chaque message est chiffré au niveau des états et des couches suivants:
-
- Couche matérielle
- Couche d'infrastructure
- Couche d'application
Au niveau de la couche d'application, Pub/Sub chiffre individuellement les messages entrants dès leur réception. Cette implémentation ajoute les fonctionnalités suivantes :
- Conservation des messages chiffrés sur les liens internes du centre de données
- Activation des clés de chiffrement gérées par le client (CMEK)
CMEK pour Pub/Sub
Pub/Sub utilise le modèle de chiffrement encapsulé avec CMEK. Dans cette approche, les messages ne sont pas chiffrés par Cloud KMS. À la place, Cloud KMS sert à chiffrer les clés de chiffrement des données (DEK) créées par Pub/Sub pour chaque sujet. Ces DEK ne sont stockées que sous forme chiffrée ou encapsulée par Pub/Sub. Avant de stocker une DEK, le service l'envoie à Cloud KMS pour qu'elle soit chiffré à l'aide de la clé de chiffrement de clé (KEK) spécifiée sur le sujet. Une nouvelle DEK est générée pour chaque sujet environ toutes les six heures.
Avant que Pub/Sub ne publie les messages dans un abonnement, il les chiffre à l'aide de la DEK la plus récente ayant été générée pour le sujet. Pub/Sub déchiffre les messages peu de temps avant qu'ils ne soient distribués aux abonnés.
Avant de commencer
Vous pouvez configurer CMEK pour Pub/Sub à l'aide de la console Google Cloud ou du Google Cloud CLI.
Effectuez les tâches suivantes :
Activez l'API Cloud KMS.
Créez un trousseau de clés et une clé dans Cloud KMS. Les clés et les trousseaux de clés ne peuvent pas être supprimés.
Pour savoir comment effectuer ces tâches, consultez le guide de démarrage rapide de Cloud KMS.
Étant donné que les ressources Pub/Sub sont globales, nous vous recommandons vivement d'utiliser des clés Cloud KMS globales pour configurer les sujets activés par CMEK. En fonction de l'emplacement des éditeurs et des abonnés d'un sujet, l'utilisation d'une clé Cloud KMS régionale peut entraîner des dépendances inutiles pour les liens réseau interrégionaux.
Rôles et autorisations requis pour configurer CMEK
Pub/Sub utilise un agent de service Google Cloud pour accéder à Cloud KMS. L'agent de service est géré en interne par Pub/Sub pour chaque projet. Il n'est pas visible par défaut sur la page Comptes de service de la console Google Cloud.
L'agent de service Pub/Sub se présente sous la forme service-${PROJECT_NUMBER}@gcp-sa-pubsub.iam.gserviceaccount.com
.
Pub/Sub nécessite des autorisations spécifiques pour chiffrer et déchiffrer des données à l'aide de CMEK.
Pour configurer l'accès requis, procédez comme suit:
Attribuez le rôle Chiffreur/Déchiffreur de clés cryptographiques Cloud KMS (
roles/cloudkms.cryptoKeyEncrypterDecrypter
) à l'agent de service Pub/Sub.gcloud kms keys add-iam-policy-binding CLOUD_KMS_KEY_NAME \ --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com \ --role=roles/cloudkms.cryptoKeyEncrypterDecrypter
Remplacez les éléments suivants :
CLOUD_KMS_KEY_NAME: nom de la clé Cloud KMS.
La clé est au format
projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/CRYPTO_KEY
.Exemple :
projects/test-project/locations/us-central1/keyRings/test-keyring/cryptoKeys/test-key
.PROJECT_NUMBER: numéro du projet Pub/Sub.
Pour en savoir plus sur l'attribution de rôles IAM, consultez la section Attribuer des rôles à une ressource.
Configurer un sujet avec CMEK
Vous pouvez configurer CMEK pour un sujet à l'aide de la console Google Cloud ou de gcloud CLI.
Console
Pour créer un sujet avec CMEK, procédez comme suit:
Dans la console Google Cloud, accédez à la page Sujets de Pub/Sub.
Cliquez sur Create topic (Créer un sujet).
Dans le champ ID du sujet, saisissez un ID pour votre sujet.
Pour en savoir plus sur l'attribution de noms aux sujets, consultez les consignes d'attribution de noms.
Pour Chiffrement, cliquez sur Clé Cloud KMS.
Sélectionnez le type de clé. Si le menu déroulant Sélectionner une clé gérée par le client ne s'affiche pas, vérifiez que vous avez activé l'API Cloud KMS pour le projet.
Cliquez sur Create topic (Créer un sujet).
gcloud
-
In the Google Cloud console, activate Cloud Shell.
At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.
-
Pour créer un sujet avec CMEK, exécutez la commande
gcloud pubsub topics create
:gcloud pubsub topics create TOPIC_ID --topic-encryption-key=ENCRYPTION_KEY
Remplacez les éléments suivants :
-
TOPIC_ID: ID ou nom du sujet.
Pour savoir comment nommer un sujet, consultez les consignes de dénomination d'un sujet, d'un abonnement, d'un schéma ou d'un instantané.
-
ENCRYPTION_KEY: ID de la CMEK à utiliser pour le sujet.
Il a le format suivant :
projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/CRYPTO_KEY
.
-
Modifier le chiffrement CMEK pour un thème
Vous pouvez modifier le CMEK associé à un sujet Pub/Sub. Vous pouvez utiliser gcloud CLI pour mettre à jour le CMEK. Toutefois, cette modification ne s'applique pas de façon rétroactive.
Les messages publiés sur le sujet avant le changement de clé restent chiffrés avec la clé d'origine. Si un sujet a été créé sans clé CMEK, vous pouvez en ajouter une par la suite. Les messages existants continuent d'être protégés par le chiffrement par défaut géré par Google. Modifier le CMEK d'un sujet ne réenchiffre pas les messages précédemment publiés. Ces messages continuent d'être protégés par la clé avec laquelle ils ont été chiffrés à l'origine.
Pub/Sub dispose d'un mécanisme de mise en cache des clés qui dure environ cinq minutes. Cette durée peut être nécessaire pour que Pub/Sub reconnaisse et commence à utiliser la nouvelle version de clé.
Journaux d'audit
Cloud KMS génère des journaux d'audit lorsque les clés sont activées, désactivées ou utilisées par Pub/Sub pour le chiffrement et le déchiffrement des messages. Cela s'avère utile pour résoudre les problèmes de disponibilité de la publication ou de la diffusion.
Les clés Cloud KMS sont associées aux journaux d'audit pour les ressources du sujet Pub/Sub. Pub/Sub n'inclut aucune autre information associée à Cloud KMS.
Tarifs
Pour les requêtes Pub/Sub suivantes, l'utilisation de CMEK entraîne des frais pour l'accès au service Cloud KMS en fonction de la tarification Pub/Sub :
Pour chaque sujet utilisant CMEK, une nouvelle DEK est chiffrée et stockée toutes les six heures.
La clé permet de déchiffrer les DEK toutes les six minutes. Le déchiffrement se produit à trois reprises : une fois pour chaque zone de la région dans laquelle le service Pub/Sub est exécuté.
Prenons l'exemple d'un sujet comportant les éléments suivants :
Au moins un abonnement
Des clients éditeurs et abonnés dans la même région
Le nombre d'opérations de chiffrement Cloud KMS peut être estimé comme suit :
1 key access for ENCRYPT * (30 days / month * 24 hours / day) / 6 hours + 3 key accesses for DECRYPT * (30 days / month * 24 hours / day * 60 minutes / hour ) / 6 minutes = 21,720 Cloud KMS key access events
En pratique, les clés peuvent être récupérées plus ou moins fréquemment en fonction des modèles d'accès. Ces chiffres ne sont que des estimations.
Surveillance et dépannage
Les problèmes d'accès aux clés peuvent avoir les conséquences suivantes :
Retards dans la distribution des messages
Erreurs de publication
Surveillez les erreurs de publication et de demande d'extraction à l'aide des métriques suivantes, regroupées par response_class
et response_code
:
topic/send_request_count
subscription/pull_request_count
subscription/streaming_pull_response_count
Le taux d'erreur de la réponse StreamingPull est de 100 %. Cela indique que le flux est terminé, et non que les requêtes échouent. Pour surveiller StreamingPull, recherchez le code de réponse FAILED_PRECONDITION
.
La publication et la distribution des messages peuvent échouer avec des erreurs FAILED_PRECONDITION
pour plusieurs raisons.
La clé Cloud KMS peut être désactivée. Pour en savoir plus, consultez la section Désactiver et réactiver des clés sur cette page.
Si vous utilisez des clés gérées en externe via Cloud EKM, consultez la documentation de référence sur les erreurs Cloud EKM.
Pour les abonnements push, il n'existe aucun moyen de détecter directement les problèmes de distribution spécifiques à CMEK. Effectuez plutôt les opérations suivantes :
Surveillez la taille et l'âge des tâches en attente au sein d'un abonnement push à l'aide de
subscription/num_unacked_messages
.Surveillez
subscription/oldest_unacked_message_age
à la recherche de pics inhabituels.Servez-vous des erreurs de publication et des journaux d'audit CMEK pour identifier les problèmes.
Désactiver et réactiver les clés
Vous pouvez empêcher Pub/Sub de déchiffrer les données de message de deux manières différentes :
Recommandé : Désactivez la clé Cloud KMS que vous avez associée au sujet à l'aide de Pub/Sub. Cette approche n'affecte que les abonnements et les sujets Pub/Sub qui sont associés à cette clé spécifique.
Révoquez le rôle Chiffreur/Déchiffreur de clés cryptographiques Pub/Sub du compte de service Pub/Sub (
service-$PROJECT_NUMBER@gcp-sa-pubsub.iam.gserviceaccount.com
) à l'aide de Cloud IAM. Cette approche affecte tous les sujets Pub/Sub du projet, ainsi que les abonnements contenant des messages chiffrés à l'aide de CMEK.
Même si aucune de ces opérations ne confirme la révocation immédiate des accès, les modifications de l'IAM se propagent généralement plus rapidement. Pour en savoir plus, consultez les pages Cohérence des ressources Cloud KMS et Propagation des modifications d'accès.
Lorsque Pub/Sub ne peut pas accéder à la clé, la publication et la distribution des messages avec la fonction "streamingPull" ou "pull" échouent en renvoyant les erreurs FAILED_PRECONDITION
. La distribution des messages vers les points de terminaison push s'arrêtera. Pour reprendre la distribution et la publication, rétablissez l'accès à la clé Cloud KMS.
Une fois la clé Cloud KMS accessible à Pub/Sub, la publication est disponible sous 12 heures et la distribution des messages reprend dans les deux heures.
Bien que les pannes intermittentes de moins d'une minute pour Cloud KMS ne risquent pas d'interrompre de manière significative la publication et la diffusion, l'indisponibilité prolongée de Cloud KMS a le même effet qu'une révocation de clé.