Descripción general de Secret Manager

Secret Manager es un servicio de gestión de secretos y credenciales que te permite almacenar y gestionar datos sensibles, como claves de API, nombres de usuario, contraseñas y certificados, entre otros.

Un secreto es un recurso global que contiene una colección de metadatos y versiones de secretos. Los metadatos pueden incluir etiquetas, anotaciones y permisos.

Una versión de secreto almacena los datos del secreto, como claves de API, contraseñas o certificados. Cada versión se identifica con un ID o una marca de tiempo únicos.

Con Secret Manager, puedes hacer lo siguiente:

  • Gestionar la restauración, la recuperación y la auditoría mediante versiones: las versiones te ayudan a gestionar los lanzamientos progresivos y las restauraciones de emergencia. Si un secreto se cambia o se pone en peligro por error, puedes volver a una versión anterior que sepas que es correcta. De esta forma, se minimizan los posibles tiempos de inactividad y las brechas de seguridad. El control de versiones mantiene un registro histórico de los cambios realizados en un secreto, incluido quién hizo los cambios y cuándo. Te ayuda a auditar datos secretos y a monitorizar cualquier intento de acceso no autorizado. Puedes fijar versiones de secretos en cargas de trabajo específicas y añadir alias para acceder más fácilmente a los datos de los secretos. También puedes inhabilitar o eliminar las versiones de secretos que no necesites.

  • Cifra tus datos secretos en tránsito y en reposo: todos los secretos se cifran de forma predeterminada, tanto en tránsito mediante TLS como en reposo con claves de cifrado AES de 256 bits. Si necesitas un control más granular, puedes cifrar tus datos secretos con claves de cifrado gestionadas por el cliente (CMEK). Con CMEK, puedes generar claves de cifrado o importar las que ya tengas para cumplir tus requisitos específicos.

  • Gestiona el acceso a los secretos mediante roles y condiciones de Gestión de Identidades y Accesos (IAM) pormenorizados: con los roles y permisos de IAM, puedes proporcionar acceso granular a recursos específicos de Secret Manager. Puedes separar las responsabilidades de acceso, gestión, auditoría y rotación de secretos.

  • Asegura la alta disponibilidad y la recuperación tras fallos con la replicación de secretos: puedes replicar tus secretos en varias regiones para asegurar la alta disponibilidad y la recuperación tras fallos de tus aplicaciones, independientemente de su ubicación geográfica. Puede elegir entre las siguientes políticas de replicación:

  • Rota los secretos automáticamente para cumplir tus requisitos de seguridad y cumplimiento: Rotar los secretos protege contra el acceso no autorizado y las brechas de seguridad de los datos. Cambiar tus secretos con regularidad reduce el riesgo de que se queden obsoletos o se olviden, y asegura el cumplimiento de muchos marcos normativos que requieren la rotación periódica de las credenciales sensibles.

  • Aplicar la residencia de datos mediante secretos regionales: La residencia de datos requiere que determinados tipos de datos, que suelen pertenecer a personas u organizaciones específicas, se almacenen en una ubicación geográfica definida. Puedes crear secretos regionales y almacenar tus datos sensibles en una ubicación específica para cumplir las leyes y los reglamentos de soberanía de datos.

  • Gestiona los parámetros operativos de tus aplicaciones con Parameter Manager: Parameter Manager es una extensión del servicio Secret Manager que puedes usar para almacenar y gestionar configuraciones de aplicaciones, como cadenas de conexión de bases de datos, indicadores de funciones, nombres de entornos, números de puerto para escuchar y ajustes de funciones de aplicaciones. También puedes hacer referencia a secretos almacenados en Secret Manager en tus configuraciones de parámetros. Para usar Gestor de parámetros, debes habilitar la API Gestor de parámetros y conceder a tus usuarios los roles de gestión de identidades y accesos necesarios.

  • Diferencia entre la gestión de secretos y la gestión de claves

    La gestión de secretos y la gestión de claves son componentes fundamentales de la seguridad de los datos, pero tienen propósitos distintos y gestionan diferentes tipos de información sensible. La elección entre la gestión de secretos y la gestión de claves depende de tus necesidades específicas. Si quieres almacenar y gestionar datos confidenciales de forma segura, un sistema de gestión de secretos es la herramienta adecuada. Si quieres gestionar claves de encriptado y realizar operaciones criptográficas, te recomendamos que uses un sistema de gestión de claves.

    En la siguiente tabla se muestran las principales diferencias entre Secret Manager y un sistema de gestión de claves, como Cloud Key Management Service(Cloud KMS).

    Función Secret Manager Cloud KMS
    Función principal Almacena, gestiona y accede a secretos en forma de blobs binarios o de cadenas de texto. Gestionar claves criptográficas y usarlas para encriptar o desencriptar datos.
    Datos almacenados Valores de secretos reales. Si tienes los permisos adecuados, puedes ver el contenido del secreto. Claves criptográficas. No puedes ver, extraer ni exportar los secretos criptográficos reales (los bits y bytes) que se usan para las operaciones de cifrado y descifrado.
    Cifrado Cifra los secretos en reposo y en tránsito mediante Google-owned and managed keys o claves gestionadas por el cliente. Proporciona funciones de cifrado y descifrado para otros servicios.
    Casos prácticos habituales Almacena información de configuración, como contraseñas de bases de datos, claves de API o certificados TLS que necesite una aplicación durante el tiempo de ejecución. Gestionar grandes cargas de trabajo de cifrado, como cifrar filas en una base de datos o cifrar datos binarios, como imágenes y archivos. También puedes usar Cloud KMS para realizar otras operaciones criptográficas, como firmas y verificaciones.

    Encriptado de secretos

    Secret Manager siempre encripta los datos secretos antes de que se conserven en el disco. Para obtener más información sobre las Google Cloud opciones de cifrado, consulta el artículo Cifrado en reposo.

    Secret Manager gestiona las claves de cifrado del lado del servidor en tu nombre con los mismos sistemas reforzados de gestión de claves que utilizamos para nuestros propios datos cifrados, incluidos controles de acceso a claves y auditorías estrictos. Secret Manager cifra los datos de los usuarios en reposo mediante AES-256. No es necesario configurar nada, no tiene que modificar la forma en que accede al servicio y no hay ningún impacto visible en el rendimiento. Tus datos secretos se descifran de forma automática y transparente cuando accede a ellos un usuario autorizado.

    La API Secret Manager siempre se comunica a través de una conexión HTTP(S) segura.

    Quienes necesiten una capa de protección adicional pueden habilitar las CMEK y usar sus propias claves de cifrado almacenadas en Cloud Key Management Service para proteger los secretos almacenados en Secret Manager. Consulta la documentación sobre CMEK para obtener información sobre cómo configurar y usar claves de cifrado gestionadas por el cliente.

    Siguientes pasos