Claves HMAC

Organiza tus páginas con colecciones Guarda y categoriza el contenido según tus preferencias.

Ir a ejemplos

En esta página, se tratan las claves del código de autenticación de mensaje basado en hash (HMAC), que puedes usar para autenticar solicitudes en Cloud Storage. Las claves HMAC son útiles cuando deseas mover datos entre otros proveedores de almacenamiento en la nube y Cloud Storage, ya que las claves HMAC te permiten reutilizar tu código existente para acceder a Cloud Storage.

Descripción general

Una clave HMAC es un tipo de credencial y se puede asociar con una cuenta de servicio o una cuenta de usuario en Cloud Storage. Usa una clave HMAC a fin de crear firmas, que luego se incluyen en solicitudes a Cloud Storage. Las firmas muestran que un usuario o una cuenta de servicio autorizan una solicitud determinada.

Las claves HMAC constan de dos partes principales, un ID de acceso y un secreto.

  • ID de acceso: Una string alfanumérica vinculada con un servicio o cuenta de usuario específico. Cuando la URL se vincula a una cuenta de servicio, la string tiene 61 caracteres, y cuando se vincula a una cuenta de usuario, la string tiene una longitud de 24 caracteres. A continuación, se muestra un ejemplo de un ID de acceso:

    GOOGTS7C7FUP3AIRVJTE2BCDKINBTES3HC2GY5CBFJDCQ2SYHV6A6XXVTJFSA

  • Secreto: Una string codificada en Base 64 de 40 caracteres que está vinculada a un ID de acceso específico. Un secreto es una clave compartida con anterioridad que solo tú y Cloud Storage conocen. Usas tu secreto para crear firmas como parte del proceso de autenticación. A continuación, se muestra un ejemplo de un secreto:

    bGoa+V7g/yqDXvKRqq+JTFn4uQZbPiQJo4pf9RzJ

El ID de acceso y el secreto identifican de manera exclusiva una clave HMAC, pero el secreto cuenta con mucha más información sensible, ya que se usa para crear firmas.

De manera opcional, puedes habilitar la restricción restrictAuthTypes en un recurso, que restringe el acceso de solicitudes firmadas por la cuenta de usuario o la clave HMAC de la cuenta de servicio.

Almacena secretos

Cuando creas una clave HMAC para una cuenta de servicio, se te proporciona el objeto Secret de la clave una vez. Debes guardar el secreto de forma segura junto con el ID de acceso relacionado. Si pierdes el secreto, ni tú ni Google pueden recuperarlo, y debes crear una clave HMAC nueva para que la cuenta de servicio continúe autenticando las solicitudes.

Si deseas crear una clave HMAC para una cuenta de usuario, debes acceder a la consola de Google Cloud con la cuenta de usuario y ir a la pestaña Interoperabilidad en el menú Configuración de Cloud Storage de un proyecto en el que tengas el permiso de IAM resourcemanager.projects.get. Una vez creado, puedes ver el objeto Secret de la clave en la pestaña Interoperabilidad de cualquier proyecto para el que tengas el permiso resourcemanager.projects.get.

Prácticas recomendadas para almacenar secretos

  • No compartas tu secreto de clave HMAC. Debes tratar los secretos de clave HMAC como lo harías con cualquier conjunto de credenciales de acceso.

  • Como práctica recomendada de seguridad, debes cambiar las claves con regularidad, como parte de una rotación de claves.

  • Si crees que alguien más usa tus claves HMAC, debes borrar las claves afectadas de inmediato y crear nuevas.

  • Cuando cambias las claves HMAC, debes actualizar el código con las claves nuevas antes de borrar las antiguas. Cuando borras las claves HMAC, se vuelven no válidas de inmediato y no se pueden recuperar.

Restricciones

  • Las claves HMAC solo se pueden usar para realizar solicitudes a la API de XML, no a la API de JSON.

  • Puedes tener un máximo de 5 claves HMAC por cuenta de servicio. Las claves borradas no cuentan en este límite.

  • Después de la creación, la clave HMAC de una cuenta de servicio puede tardar hasta 15 segundos en usarse.

  • Si habilitas la restricción restrictAuthTypes en un recurso, ya no podrás crear ni activar claves HMAC para el tipo de cuenta especificado en ese recurso.

Migración de claves HMAC de la cuenta de usuario

Por lo general, asociar claves HMAC con cuentas de servicio es una mejor opción que hacerlo con cuentas de usuario, en especial para cargas de trabajo de producción:

  • Las cuentas de servicio permiten una mejor supervisión administrativa y eliminan las implicaciones de seguridad y privacidad de las cuentas que mantienen los usuarios individuales.

  • Las cuentas de servicio reducen el riesgo de interrupciones del servicio asociado con depender de cuentas de usuario, como cuando una cuenta de usuario está inhabilitada porque el usuario abandona el proyecto o la empresa.

Si actualmente usas claves HMAC con cuentas de usuario, pero deseas migrar a cuentas de servicio, ten en cuenta lo siguiente:

  • Tu proyecto debe tener una cuenta de servicio y tener asociada una clave HMAC.

  • La cuenta de servicio debe tener los permisos necesarios para realizar acciones en Cloud Storage.

    La función Storage Object Admin contiene un permiso general para trabajar con objetos, pero puedes desear tener cuentas de servicio separadas a fin de realizar distintas acciones. Por ejemplo, puedes desear una cuenta de servicio con el propósito de leer, que tendrá la función Storage Object Viewer, y una segunda cuenta de servicio para escribir, que tendrá la función Storage Object Creator.

  • Debes probar para asegurarte de que la cuenta de servicio se comporte como se esperaba antes de enviar cualquier actualización a producción.

  • Después de que el trabajo de producción realice la transición a las claves HMAC de la cuenta de servicio, debes verificar la siguiente métrica de Cloud Monitoring para verificar que las claves HMAC asociadas con la cuenta de usuario ya no estén en uso:

    Métrica Descripción
    storage.googleapis.com/authn/authentication_count La cantidad de veces que se usaron las claves HMAC para autenticar solicitudes.

    Puedes configurar las siguientes etiquetas para realizar un seguimiento de las claves de las cuentas de usuario que aún se usan durante el proceso de migración:

    • access_id: Identifica el ID de acceso que realizó la solicitud. También puedes usar access_id durante una rotación de clave para ver cómo el tráfico se traslada de una clave a otra.

    • authentication_method: Identifica si las claves son de una cuenta de usuario o de servicio.

  • Una vez que verificaste que las claves HMAC de la cuenta de usuario ya no se usan, debes borrarlas. Hacerlo reduce el riesgo de acceso inapropiado a los datos.

  • Si la cuenta de usuario ya no se usa para acceder a los recursos de Cloud Storage, revoca cualquier acceso a Cloud Storage que tenga.

  • De manera opcional, puedes habilitar la restricción restrictAuthTypes en las claves HMAC de la cuenta de usuario para obtener una capa adicional de seguridad.

¿Qué sigue?