Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)

Questa pagina descrive come configurare un account di servizio e le chiavi per le chiavi di crittografia gestite dal cliente e come creare un'istanza che utilizza una chiave di crittografia gestita dal cliente. Per scoprire di più sull'utilizzo delle chiavi di crittografia gestite dal cliente con Cloud SQL, consulta la Panoramica delle chiavi di crittografia gestite dal cliente.

Prima di iniziare

  1. Accedi al tuo account Google Cloud. Se non conosci Google Cloud, crea un account per valutare le prestazioni dei nostri prodotti in scenari reali. I nuovi clienti ricevono anche 300 $di crediti gratuiti per l'esecuzione, il test e il deployment dei carichi di lavoro.
  2. Nella pagina del selettore di progetti della console Google Cloud, seleziona o crea un progetto Google Cloud.

    Vai al selettore progetti

  3. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  4. Installa Google Cloud CLI.
  5. Per initialize gcloud CLI, esegui questo comando:

    gcloud init
  6. Nella pagina del selettore di progetti della console Google Cloud, seleziona o crea un progetto Google Cloud.

    Vai al selettore progetti

  7. Assicurati che la fatturazione sia attivata per il tuo progetto Google Cloud.

  8. Installa Google Cloud CLI.
  9. Per initialize gcloud CLI, esegui questo comando:

    gcloud init
  10. Assicurati di disporre del ruolo Amministratore Cloud SQL per il tuo account utente.

    Vai alla pagina IAM

  11. Attiva Cloud Key Management Service API.

    Abilita l'API

  12. Attiva l'API Cloud SQL Admin.

    Abilita l'API

Flusso di lavoro per la creazione di un'istanza Cloud SQL con CMEK

  1. Solo utenti gcloud e API: crea un account di servizio per ogni progetto che richiede chiavi di crittografia gestite dal cliente.
  2. Crea un keyring e una chiave, quindi imposta la posizione di ogni chiave. La località è la regione Google Cloud.
  3. Solo utenti gcloud e API: Concedi all'account di servizio l'accesso alla chiave.
  4. Copia o prendi nota dell'ID (KMS_KEY_ID) e della posizione della chiave e dell'ID (KMS_KEYRING_ID) del keyring. Queste informazioni sono necessarie quando concedi all'account di servizio l'accesso alla chiave.
  5. Vai a un progetto e crea un'istanza Cloud SQL con le seguenti opzioni:
    1. La stessa località della chiave di crittografia gestita dal cliente.
    2. La configurazione delle chiavi gestite dal cliente
    3. L'ID della chiave di crittografia gestita dal cliente

L'istanza Cloud SQL è ora abilitata con CMEK.

Crea un account di servizio

Devi creare un account di servizio per ogni progetto che richiede chiavi di crittografia gestite dal cliente.

Per consentire a un utente di gestire gli account di servizio, concedi uno dei seguenti ruoli:

  • Utente account di servizio (roles/iam.serviceAccountUser): include le autorizzazioni per elencare gli account di servizio, ottenere dettagli su un account di servizio e impersonare un account di servizio.
  • Amministratore account di servizio (roles/iam.serviceAccountAdmin): include le autorizzazioni per elencare gli account di servizio e ottenere dettagli su un account di servizio. Include anche le autorizzazioni per creare, aggiornare ed eliminare gli account di servizio, nonché per visualizzare o modificare il criterio Cloud SQL per MySQL su un account di servizio.

Attualmente puoi utilizzare solo i comandi gcloud CLI per creare il tipo di account di servizio necessario per le chiavi di crittografia gestite dal cliente. Se utilizzi la console, Cloud SQL crea automaticamente questo account di servizio per te.

gcloud

gcloud beta services identity create \
--service=sqladmin.googleapis.com \
--project=PROJECT_ID

Terraform

Per creare un account di servizio, utilizza una risorsa Terraform.

resource "google_project_service_identity" "gcp_sa_cloud_sql" {
  provider = google-beta
  service  = "sqladmin.googleapis.com"
}

Applica le modifiche

Per applicare la configurazione Terraform in un progetto Google Cloud, completa i passaggi nelle sezioni seguenti.

prepara Cloud Shell

  1. Avvia Cloud Shell.
  2. Imposta il progetto Google Cloud predefinito a cui vuoi applicare le configurazioni Terraform.

    Devi eseguire questo comando una sola volta per progetto e puoi eseguirlo in qualsiasi directory.

    export GOOGLE_CLOUD_PROJECT=PROJECT_ID

    Se imposti valori espliciti nel file di configurazione Terraform, le variabili di ambiente vengono sostituite.

Prepara la directory

Ogni file di configurazione Terraform deve avere una propria directory (detta anche modulo principale).

  1. In Cloud Shell, crea una directory e un nuovo file al suo interno. Il nome del file deve avere l'estensione .tf, ad esempio main.tf. In questo tutorial, il file è indicato come main.tf.
    mkdir DIRECTORY && cd DIRECTORY && touch main.tf
  2. Se stai seguendo un tutorial, puoi copiare il codice campione in ogni sezione o passaggio.

    Copia il codice campione nel file main.tf appena creato.

    Se vuoi, copia il codice da GitHub. Questa opzione è consigliata se lo snippet Terraform fa parte di una soluzione end-to-end.

  3. Esamina e modifica i parametri di esempio da applicare al tuo ambiente.
  4. Salva le modifiche.
  5. Inizializza Terraform. Devi eseguire questa operazione una sola volta per directory.
    terraform init

    Facoltativamente, per utilizzare la versione più recente del provider Google, includi l'opzione -upgrade:

    terraform init -upgrade

Applica le modifiche

  1. Rivedi la configurazione e verifica che le risorse che Terraform creerà o aggiornerà corrispondano alle tue aspettative:
    terraform plan

    Apporta le correzioni necessarie alla configurazione.

  2. Applica la configurazione Terraform eseguendo il comando seguente e inserendo yes al prompt:
    terraform apply

    Attendi finché Terraform non visualizza il messaggio "Applicazione completata".

  3. Apri il progetto Google Cloud per visualizzare i risultati. Nella console Google Cloud, vai alle risorse nell'interfaccia utente per assicurarti che Terraform le abbia create o aggiornate.

Il comando precedente restituisce il nome di un account di servizio. Potrai utilizzare questo nome dell'account di servizio durante la procedura descritta in Concedere all'account di servizio l'accesso alla chiave.

Crea una chiave

Puoi creare la chiave nello stesso progetto Google Cloud dell'istanza Cloud SQL o in un progetto utente separato. La località del keyring Cloud KMS deve corrispondere alla regione in cui vuoi creare l'istanza Cloud SQL. Una chiave per più regioni o globale non funzionerà. La richiesta di creazione dell'istanza Cloud SQL non va a buon fine se le regioni non corrispondono.

Per creare una chiave Cloud KMS:

Console

  1. Nella console Google Cloud, vai alla pagina Gestione delle chiavi.

    Vai a Gestione delle chiavi

  2. Fai clic su Crea keyring.
  3. Aggiungi un Nome keyring. Prendi nota di questo nome perché ti serve quando concedi all'account di servizio l'accesso alla chiave.
  4. Aggiungi una Posizione del keyring.
  5. Fai clic su Crea. Viene visualizzata la pagina Crea chiave.
  6. Aggiungi un Nome chiave.
  7. Seleziona uno Scopo (simmetrico o asimmetrico).
  8. Seleziona un Periodo di rotazione e Data di inizio.
  9. Fai clic su Crea.
  10. Nella tabella Chiavi, fai clic sui tre puntini nell'ultima colonna e seleziona Copia ID risorsa o scrivilo. Questo è il KMS_KEY_ID. Hai bisogno del KMS_KEY_ID quando concedi l'accesso alla chiave all'account di servizio.

gcloud

  1. Crea un nuovo keyring.
    gcloud kms keyrings create KMS_KEYRING_ID \
    --location=GCP_REGION
      
    Annota questo nome perché ti serve per concedere l'accesso alla chiave all'account di servizio.
  2. Crea una chiave sul keyring.
    gcloud kms keys create KMS_KEY_ID \
    --location=GCP_REGION \
    --keyring=KMS_KEYRING_ID \
    --purpose=encryption
      
    Annota questo nome perché ti serve per concedere l'accesso alla chiave all'account di servizio.

Terraform

Per creare un keyring, utilizza una risorsa Terraform.

resource "google_kms_key_ring" "keyring" {
  provider = google-beta
  name     = "keyring-name"
  location = "us-central1"
}

Per creare una chiave, utilizza una risorsa Terraform.

resource "google_kms_crypto_key" "key" {
  provider = google-beta
  name     = "crypto-key-name"
  key_ring = google_kms_key_ring.keyring.id
  purpose  = "ENCRYPT_DECRYPT"
}

Applica la configurazione Terraform:

terraform apply

Concedi all'account di servizio l'accesso alla chiave

Devi eseguire questa procedura solo se utilizzi gcloud o l'API.

Per concedere l'accesso all'account di servizio:

gcloud

gcloud kms keys add-iam-policy-binding KMS_KEY_ID \
--location=GCP_REGION \
--keyring=KMS_KEYRING_ID \
--member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-cloud-sql.iam.gserviceaccount.com \
--role=roles/cloudkms.cryptoKeyEncrypterDecrypter

Terraform

Per concedere l'accesso alla chiave, utilizza una risorsa Terraform.

resource "google_kms_crypto_key_iam_binding" "crypto_key" {
  provider      = google-beta
  crypto_key_id = google_kms_crypto_key.key.id
  role          = "roles/cloudkms.cryptoKeyEncrypterDecrypter"

  members = [
    "serviceAccount:${google_project_service_identity.gcp_sa_cloud_sql.email}",
  ]
}

Applica la configurazione Terraform:

terraform apply

Crea un'istanza Cloud SQL con CMEK

Per creare un'istanza con chiavi di crittografia gestite dal cliente:

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Fai clic su Crea istanza.
  3. Scegli il motore del database.
  4. Inserisci un nome per l'istanza. Non includere informazioni sensibili o che consentono l'identificazione personale nel nome dell'istanza, perché sono visibili esternamente. Non è necessario includere l'ID progetto nel nome dell'istanza. Viene creato automaticamente ove appropriato (ad esempio nei file di log).
  5. Inserisci la password dell'utente 'root'@'%'.
  6. Imposta la regione per l'istanza. Posiziona l'istanza nella stessa regione delle risorse che vi accedono. Nella maggior parte dei casi, non è necessario specificare una zona.
  7. Nella sezione Opzioni di configurazione, seleziona tutte le opzioni di configurazione fino a raggiungere Tipo di macchina e archiviazione.
  8. Espandi Tipo di macchina e archiviazione.
  9. Nella sezione Crittografia, seleziona Chiave gestita dal cliente.
  10. Seleziona la chiave KMS dal menu a discesa o inserisci manualmente il KMS_KEY_ID. Vengono visualizzate solo le chiavi KMS nello stesso progetto e nella stessa regione dell'istanza. Per scegliere una chiave KMS appartenente a un altro progetto, ma nella stessa regione, seleziona Non vedi la tua chiave? Inserisci l'ID risorsa della chiave e il KMS_KEY_ID acquisito in precedenza.
  11. Se l'account di servizio non dispone dell'autorizzazione per criptare/decriptare con la chiave selezionata, viene visualizzato un messaggio. In questo caso, fai clic su Concedi per concedere all'account di servizio il ruolo IAM roles/cloudkms.cryptoKeyEncrypterDecrypter> sulla chiave KMS selezionata.
  12. Una volta selezionate le opzioni di configurazione, fai clic su Crea.
  13. Verrà visualizzato un messaggio che spiega le implicazioni dell'utilizzo di una chiave di crittografia gestita dal cliente. Leggi e conferma per procedere con la creazione dell'istanza.

gcloud

gcloud sql instances create INSTANCE_NAME \
--project=PROJECT_ID \
--disk-encryption-key=KMS_KEY_ID \
--database-version=VERSION \
--tier=MACHINE_TYPE \
--region=REGION \
--root-password=INSERT-PASSWORD-HERE

Terraform

Per creare un'istanza con CMEK, utilizza una risorsa Terraform.

resource "google_sql_database_instance" "mysql_instance_with_cmek" {
  name                = "mysql-instance-cmek"
  provider            = google-beta
  region              = "us-central1"
  database_version    = "MYSQL_8_0"
  encryption_key_name = google_kms_crypto_key.key.id
  settings {
    tier = "db-n1-standard-2"
  }
  # set `deletion_protection` to true, will ensure that one cannot accidentally delete this instance by
  # use of Terraform whereas `deletion_protection_enabled` flag protects this instance at the GCP level.
  deletion_protection = false
}

Elimina le modifiche

Per eliminare le modifiche:

  1. Per disabilitare la protezione dall'eliminazione, nel file di configurazione Terraform imposta l'argomento deletion_protection su false.
    deletion_protection =  "false"
  2. Applica la configurazione Terraform aggiornata eseguendo il comando seguente e inserendo yes al prompt:
    terraform apply
  1. Rimuovi le risorse applicate in precedenza con la tua configurazione Terraform eseguendo il comando seguente e inserendo yes al prompt:

    terraform destroy

REST v1

Per creare un'istanza con chiavi di crittografia gestite dal cliente, passa diskEncryptionConfiguration al comando.

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • project-id: l'ID progetto
  • instance-id: l'ID istanza
  • region: la regione
  • database-version: stringa di versione Emum (ad esempio, MYSQL_8_0)
  • kms-resource-id: l'ID ricevuto durante la creazione di una chiave.

Metodo HTTP e URL:

POST https://sqladmin.googleapis.com/v1/projects/project-id/instances

Corpo JSON della richiesta:

{
  "name":"instance-id",
  "region":"region",
  "databaseVersion": "database-version",
  "diskEncryptionConfiguration" :
  {
      "kmsKeyName" : "kms-resource-id"
  },
  "settings":
  {
     "backupConfiguration":
      {
         "binaryLogEnabled": true,
         "enabled":true
      }
   }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/project-id/instances",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "operation-id",
  "targetId": "instance-id",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/project-id/operations/operation-id",
  "targetProject": "project-id"
}
In questo esempio viene utilizzato instances:insert.

REST v1beta4

Per creare un'istanza con chiavi di crittografia gestite dal cliente, passa diskEncryptionConfiguration al comando.

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • project-id: l'ID progetto
  • instance-id: l'ID istanza
  • region: la regione
  • database-version: stringa di versione Emum (ad esempio, MYSQL_8_0)
  • kms-resource-id: l'ID ricevuto durante la creazione di una chiave.

Metodo HTTP e URL:

POST https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances

Corpo JSON della richiesta:

{
  "name":"instance-id",
  "region":"region",
  "databaseVersion": "database-version",
  "diskEncryptionConfiguration" :
  {
      "kmsKeyName" : "kms-resource-id"
  },
  "settings":
  {
     "backupConfiguration":
      {
         "binaryLogEnabled": true,
         "enabled":true
      }
   }
}

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2020-01-16T02:32:12.281Z",
  "operationType": "UPDATE",
  "name": "operation-id",
  "targetId": "instance-id",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/operations/operation-id",
  "targetProject": "project-id"
}
In questo esempio viene utilizzato instances:insert.

Crea un backup per un'istanza abilitata per CMEK

Quando crei un backup di un'istanza Cloud SQL, il backup viene criptato con la stessa versione della chiave primaria della chiave gestita dal cliente dell'istanza principale.

Vedi Creazione e gestione dei backup on demand e automatici.

Nel modulo Crea un backup verrà visualizzato un messaggio che dice: "Il backup verrà criptato con la versione primaria della chiave di crittografia gestita dal cliente di questa istanza. Se qualcuno elimina o disattiva questa versione della chiave, tutti i dati di backup criptati con quella versione della chiave andranno persi definitivamente. Puoi controllare la versione principale della chiave in Cloud KMS.

Nella pagina dei backup, l'elenco dei backup abilitati con chiavi di crittografia gestite dal cliente contiene due colonne aggiuntive. Una colonna mostra che il backup è per un'istanza abilitata per CMEK, e una colonna che mostra la versione della chiave utilizzata per criptare il backup.

Crea una replica per un'istanza abilitata per CMEK

Quando crei una replica di lettura di un'istanza Cloud SQL nella stessa regione, questa eredita la stessa chiave di crittografia gestita dal cliente dell'istanza padre. Se crei una replica di lettura in una regione diversa, ti viene fornito un nuovo elenco di chiavi di crittografia gestite dal cliente tra cui scegliere. Ogni regione utilizza il proprio set di chiavi.

Consulta la pagina sulla creazione delle repliche di lettura.

Nella pagina Crea replica di lettura, vedrai le seguenti informazioni:

  1. In Crittografia è indicato Gestita dal cliente.
  2. Viene visualizzata la chiave di crittografia della replica.
  3. Viene visualizzato il messaggio "La tua replica sarà criptata con la chiave gestita dal cliente dell'istanza principale. Se qualcuno distrugge questa chiave, tutti i dati criptati con la chiave saranno persi definitivamente."

Per una replica tra regioni, viene visualizzato il seguente messaggio:

"La replica tra regioni sarà criptata con la chiave gestita dal cliente selezionata. Se qualcuno distrugge questa chiave, tutti i dati criptati con la chiave verranno persi definitivamente."

Crea un clone di un'istanza abilitata per CMEK

Quando crei un clone di un'istanza Cloud SQL, questa eredita la stessa chiave di crittografia gestita dal cliente utilizzata per criptare l'istanza di origine.

Vedi Cloning delle istanze.

Nella pagina Crea clone, vedrai le seguenti informazioni:

  1. In Crittografia è indicato Gestita dal cliente.
  2. Viene visualizzata la chiave di crittografia del clone.
  3. Viene visualizzato il messaggio "Il tuo clone verrà criptato con la chiave gestita dal cliente dell'istanza di origine. Se qualcuno distrugge questa chiave, tutti i dati criptati con la chiave saranno persi definitivamente."

Visualizza le informazioni chiave per un'istanza abilitata per CMEK

Dopo aver creato un'istanza Cloud SQL correttamente, puoi consultare l'elenco delle istanze o la pagina di riepilogo dell'istanza per vedere che è stata creata utilizzando una chiave di crittografia gestita dal cliente. I dettagli mostrano anche la chiave utilizzata per creare l'istanza.

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Nell'elenco delle istanze, scorri verso destra fino alla colonna Crittografia. In questa colonna vedrai Gestito da Google e Gestito dal cliente.
  3. Fai clic sul nome di un'istanza per aprire la relativa pagina Panoramica. La chiave di crittografia gestita dal cliente è elencata nel riquadro Configurazione.

Ricripta un'istanza o una replica abilitata per CMEK esistente

Puoi ricriptare le istanze e le repliche Cloud SQL esistenti con la versione più recente della chiave primaria. Per saperne di più sulla ricrittografia dell'istanza o della replica abilitata per CMEK esistente, consulta Informazioni sulle chiavi.

Ottieni la nuova versione della chiave primaria

  • Per criptare nuovamente l'istanza o la replica con una nuova versione, avrai bisogno della nuova versione della chiave primaria. Se hai bisogno di una nuova versione della chiave per le tue istanze, dovrai ruotare la chiave utilizzando Cloud Key Management Service. Per ruotare la chiave primaria, consulta Ruotare una chiave.

  • Al termine della rotazione della chiave, attendi che la modifica della chiave primaria venga propagata prima di criptare nuovamente le istanze. Se la modifica della versione della chiave non è coerente, l'istanza continuerà a utilizzare la versione precedente della chiave dopo la ricrittografia. Per maggiori informazioni, consulta Coerenza delle versioni delle chiavi.

Cripta nuovamente l'istanza abilitata per CMEK

Una volta completata la rotazione della chiave, cripta nuovamente l'istanza o la replica abilitata per CMEK.

Console

  1. Nella console Google Cloud, vai alla pagina Istanze Cloud SQL.

    Vai a Istanze Cloud SQL

  2. Per aprire la pagina Panoramica di un'istanza, fai clic sul nome dell'istanza.
  3. Nella sezione Configurazione, fai clic su Cripta nuovamente istanza.
  4. Nella finestra di dialogo visualizzata, conferma la selezione facendo clic su Cripta di nuovo.

gcloud

Per criptare nuovamente l'istanza o la replica, esegui questo comando:

gcloud sql instances reencrypt INSTANCE_NAME
Sostituisci INSTANCE_NAME con il nome dell'istanza o della replica che stai ricriptando.

REST v1

Per criptare nuovamente l'istanza o la replica con la nuova chiave, esegui questo comando:

    POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID/reencrypt

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID progetto
  • INSTANCE_ID: l'ID istanza

Metodo HTTP e URL:

POST https://sqladmin.googleapis.com/v1/projects/PROJECT_ID/instances/INSTANCE_ID/reencrypt

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/v1/projects/project-id/instances/instance-id",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2023-06-28T21:19:09.503Z",
  "operationType": "REENCRYPT",
  "name": "operation-id",
  "targetId": "instance-id",
  "selfLink": "https://sqladmin.googleapis.com/v1/projects/project-id/operations/operation-id",
  "targetProject": "project-id"
}

REST v1beta4

Per criptare nuovamente l'istanza o la replica con la nuova chiave, esegui questo comando:
    POST https://sqladmin.googleapis.com/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID/reencrypt

Prima di utilizzare i dati della richiesta, effettua le seguenti sostituzioni:

  • PROJECT_ID: l'ID progetto
  • INSTANCE_ID: l'ID istanza

Metodo HTTP e URL:

POST https://sqladmin.googleapis.com/sql/v1beta4/projects/PROJECT_ID/instances/INSTANCE_ID/reencrypt

Per inviare la richiesta, espandi una di queste opzioni:

Dovresti ricevere una risposta JSON simile alla seguente:

{
  "kind": "sql#operation",
  "targetLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/instances/instance-id",
  "status": "PENDING",
  "user": "user@example.com",
  "insertTime": "2023-06-28T21:22:13.663Z",
  "operationType": "REENCRYPT",
  "name": "operation-id",
  "targetId": "instance-id",
  "selfLink": "https://sqladmin.googleapis.com/sql/v1beta4/projects/project-id/operations/operation-id",
  "targetProject": "project-id"
}

Backup con ricrittografia automatica

Quando ricripti l'istanza principale con una nuova versione della chiave primaria, Cloud SQL crea automaticamente un backup on demand chiamato backup per la ricrittografia.

Nell'elenco dei backup per la tua istanza Cloud SQL, il backup di ricrittografia è elencato come tipo on-demand ed etichettato con backup created automatically for data before CMEK re-encryption.

Come per altri backup on demand, i backup di ricrittografia rimangono invariati finché non li elimini o elimini l'istanza.

Limitazioni relative alla ricrittografia

Quando ricripti un'istanza, tieni presente le seguenti limitazioni:

  • Non puoi eseguire altre operazioni di amministrazione sull'istanza mentre è in corso l'operazione di ricrittografia.
  • L'operazione di ricrittografia attiva un tempo di inattività che dipende dalle dimensioni dell'istanza o della replica.
  • Le repliche di un'istanza non vengono criptate di nuovo. Devi criptare nuovamente ogni replica separatamente.
  • Quando cripti nuovamente l'istanza, i backup non vengono criptati automaticamente con la nuova versione della chiave. Per ripristinare il backup o il recupero point-in-time a una data successiva all'esecuzione del backup, devi mantenere la versione della chiave Cloud KMS con cui è criptato il backup.

Per la risoluzione dei problemi, consulta la tabella per la risoluzione dei problemi relativi alla ricrittografia.

Utilizza Cloud External Key Manager (Cloud EKM)

Per proteggere i dati nelle istanze Cloud SQL, puoi utilizzare le chiavi gestite all'interno di un partner esterno supportato per la gestione delle chiavi. Per ulteriori informazioni, consulta Cloud External Key Manager, inclusa la sezione Considerazioni.

Quando è tutto pronto per creare una chiave Cloud EKM, consulta Gestione delle chiavi Cloud EKM. Dopo aver creato una chiave, specifica il nome della chiave quando crei un'istanza Cloud SQL.

Puoi utilizzare Key Access Justifications (KAJ) come parte di Cloud EKM. KAJ consente di visualizzare il motivo di ogni richiesta Cloud EKM. Inoltre, in base alla motivazione fornita, puoi approvare o rifiutare automaticamente una richiesta. Per scoprire di più, consulta la Panoramica.

Pertanto, KAJ offre un controllo aggiuntivo sui tuoi dati, fornendo una giustificazione per ogni tentativo di decriptazione dei dati.

Google non ha il controllo sulla disponibilità delle chiavi in un sistema esterno di gestione delle chiavi del partner.

Disabilita e riabilita le versioni della chiave

Consulta i seguenti argomenti:

Risolvere i problemi

In questa sezione vengono descritti i passaggi da provare quando viene visualizzato un messaggio di errore durante la configurazione o l'utilizzo delle istanze abilitate per CMEK.

Le operazioni dell'amministratore di Cloud SQL, come la creazione, la clonazione o l'aggiornamento, potrebbero non riuscire a causa di errori di Cloud KMS e di ruoli o autorizzazioni mancanti. Le cause comuni degli errori includono una versione mancante della chiave Cloud KMS, una versione della chiave Cloud KMS disabilitata o eliminata, autorizzazioni IAM insufficienti per accedere alla versione della chiave Cloud KMS o la versione della chiave Cloud KMS si trova in una regione diversa rispetto all'istanza Cloud SQL. Utilizza la seguente tabella di risoluzione dei problemi per diagnosticare e risolvere i problemi più comuni.

Tabella per la risoluzione dei problemi relativi alle chiavi di crittografia gestite dal cliente

Per questo errore... Il problema potrebbe essere... Prova questa procedura...
Account di servizio per prodotto e progetto non trovato Il nome dell'account di servizio non è corretto. Assicurati di aver creato un account di servizio per il progetto utente corretto.

VAI ALLA PAGINA ACCOUNT DEL SERVIZIO.

Impossibile concedere l'accesso all'account di servizio L'account utente non dispone dell'autorizzazione per concedere l'accesso a questa versione della chiave. Aggiungi il ruolo Amministratore organizzazione al tuo account utente o di servizio.

VAI ALLA PAGINA ACCOUNT IAM

La versione della chiave Cloud KMS è stata eliminata La versione della chiave è stata eliminata. Se la versione della chiave viene eliminata, non puoi utilizzarla per criptare o decriptare i dati.
La versione della chiave Cloud KMS è disabilitata La versione della chiave è disabilitata. Riattiva la versione della chiave Cloud KMS.

VAI ALLA PAGINA CRYPTO KEYS

Autorizzazione insufficiente per utilizzare la chiave Cloud KMS Il ruolo cloudkms.cryptoKeyEncrypterDecrypter non è presente nell'account utente o di servizio che stai utilizzando per eseguire operazioni sulle istanze Cloud SQL oppure la versione della chiave Cloud KMS non esiste. Aggiungi il ruolo cloudkms.cryptoKeyEncrypterDecrypter al tuo account utente o di servizio.

VAI ALLA PAGINA ACCOUNT IAM


Se il ruolo è già presente nel tuo account, consulta Creazione di una chiave per scoprire come creare una nuova versione della chiave. Vedi nota.
Chiave Cloud KMS non trovata La versione della chiave non esiste. Crea una nuova versione della chiave. Vedi Creazione di una chiave. Vedi nota.
L'istanza Cloud SQL e la versione della chiave Cloud KMS si trovano in regioni diverse La versione della chiave Cloud KMS e l'istanza Cloud SQL devono trovarsi nella stessa regione. Non funziona se la versione della chiave Cloud KMS si trova in una regione globale o in più regioni. Crea una versione della chiave nella stessa regione in cui vuoi creare le istanze. Consulta la sezione Creazione di una chiave. Vedi nota.

Tabella per la risoluzione dei problemi relativi alla ricrittografia

Per questo errore... Il problema potrebbe essere... Prova questa procedura...
La ricrittografia della risorsa CMEK non è riuscita perché la chiave Cloud KMS non è accessibile. Assicurati che la versione della chiave primaria sia abilitata e l'autorizzazione sia stata concessa correttamente. La versione della chiave non è abilitata o non dispone delle autorizzazioni corrette.

Riattiva la versione della chiave Cloud KMS:

VAI ALLA PAGINA CRYPTO KEYS

Verifica che le autorizzazioni siano corrette:

VAI ALLA PAGINA ACCOUNT IAM

Ricrittografia della risorsa CMEK non riuscita a causa di un errore interno del server. Riprova più tardi Si è verificato un errore interno del server. Riprova a eseguire la ricrittografia. Per maggiori informazioni, consulta Ricriptare un'istanza o una replica abilitata per CMEK esistente

Passaggi successivi