O Secret Manager é um serviço de gerenciamento de secrets e credenciais que permite armazenar e gerenciar dados sensíveis, como chaves de API, nomes de usuário, senhas, certificados e muito mais.
Um secret é um recurso global que contém uma coleção de metadados e versões de secrets. Os metadados podem incluir locais de replicação, rótulos, anotações e permissões. As versões de secret armazenam o payload secreto real, como uma chave de API ou uma credencial.
Com o Secret Manager, é possível fazer o seguinte:
Gerenciar reversão, recuperação e auditoria usando versões: as versões ajudam a gerenciar lançamentos graduais e reversão de emergência. Se um secret for alterado acidentalmente ou comprometido, você poderá reverter para uma versão anterior conhecida como boa. Isso minimiza em potencial de inatividade e violações de segurança. O controle de versões mantém um registro histórico de alterações feitas em um secret, incluindo quem fez as alterações e quando. Ele ajuda você auditar os dados do secret e rastrear tentativas de acesso não autorizado. Você pode fixar a chave secreta a cargas de trabalho específicas e adicionar aliases para facilitar o acesso aos dados do secret. Também é possível desativar ou destruir versões de segredos que não são necessárias.
Criptografar dados do secret em trânsito e em repouso: todos os secrets são criptografados. por padrão, tanto em trânsito usando TLS quanto em repouso com criptografia AES de 256 bits chaves. Para aqueles que exigem um controle mais granular, é possível criptografar os dados do secret usando chaves de criptografia gerenciadas pelo cliente (CMEK). Usando CMEK, é possível gerar novas chaves de criptografia ou importar as atuais para atender e cumprimento de requisitos regulatórios.
Gerencie o acesso aos secrets usando condições e papéis detalhados do Identity and Access Management (IAM): Com os papéis e permissões do IAM, é possível fornecer acesso granular a recursos os recursos do Secret Manager. É possível separar as responsabilidades de acesso, gerenciar, auditar e fazer a rotação de secrets.
Garantir alta disponibilidade e recuperação de desastres com a replicação de secrets: você é possível replicar secrets em vários para garantir alta disponibilidade e recuperação de desastres para os aplicativos independentemente da localização geográfica deles. É possível escolher entre as seguintes políticas de replicação:
- Automático: o Google decide as regiões considerando a disponibilidade e a latência. Você só é cobrado por um local.
- Gerenciadas pelo usuário: você pode selecione um conjunto personalizado de regiões de acordo com seus requisitos. A cobrança é feita por local.
Alterne os secrets automaticamente para atender aos requisitos de segurança e compliance: Fazer a rotação dos secrets protege contra acesso não autorizado e violações de dados. Mudar os secrets regularmente reduz o risco de segredos obsoletos ou esquecidos e garante a conformidade com muitas estruturas regulatórias que exigem a alternância periódica de credenciais sensíveis.
Aplicar a residência de dados usando secrets regionais(Pré-lançamento): A residência dos dados exige que certos tipos de dados, muitas vezes pertencentes a indivíduos ou em um local geográfico definido. É possível criar secrets regionais e armazene seus dados sensíveis em um local específico para obedecer às leis de soberania de dados. e regulamentações.
Diferença entre o gerenciamento de secrets e o gerenciamento de chaves
O gerenciamento de secrets e o gerenciamento de chaves são componentes críticos da segurança de dados, mas têm finalidades distintas e lidam com diferentes tipos de informações sensíveis. A escolha entre o gerenciamento de secrets e o gerenciamento de chaves depende das suas necessidades específicas. Se você quiser armazenar e gerenciar dados confidenciais com segurança, um sistema de gerenciamento de secrets é a ferramenta certa. Se quiser gerenciar chaves de criptografia e realizar operações criptográficas, um sistema de gerenciamento de chaves é a melhor escolha.
Use a tabela a seguir para entender as principais diferenças entre o Secret Manager e um sistema de gerenciamento de chaves, como o Cloud KMS.
Recurso | Secret Manager | Cloud Key Management Service |
---|---|---|
Função principal | Armazene, gerencie e acesse secrets como blobs binários ou strings de texto | Gerencie e use chaves criptográficas para criptografar ou descriptografar dados |
Dados armazenados | Valores reais dos secrets. Com as permissões apropriadas, é possível visualizar o conteúdo do secret. | Chaves criptográficas. Não é possível visualizar, extrair ou exportar a os segredos criptográficos (bits e bytes) usados para criptografia e operações de descriptografia. |
Encryption | Criptografa secrets em repouso e em trânsito (usando chaves gerenciadas pelo Google ou pelo cliente) | Oferece recursos de criptografia e descriptografia para outros serviços |
Casos de uso típicos | Armazenar informações de configuração, como senhas de banco de dados, chaves de API ou certificados TLS necessários para um aplicativo no ambiente de execução | Processar grandes cargas de trabalho de criptografia, como criptografar linhas em um banco de dados ou criptografia de dados binários, como imagens e arquivos. Também é possível usar o Cloud KMS para executar outras operações criptográficas, como assinatura e verificação. |
A seguir
- Saiba como criar um secret.
- Saiba como adicionar uma versão do secret.
- Saiba como editar um secret.
- Saiba mais sobre cotas e limitações.
- Saiba mais sobre as práticas recomendadas.