Claves de encriptación administradas por el cliente

En esta página, se analizan las claves de encriptación administradas por el cliente. Para obtener más opciones de encriptación, consulta las Opciones de encriptación de datos. Para ver ejemplos de uso de esta característica, consulta Uso de claves de encriptación administradas por el cliente.

Descripción general

Como una capa adicional, sobre las claves de encriptación administradas por Google, puedes elegir usar las claves generadas por Cloud Key Management Service. Estas claves se conocen como claves de encriptación administradas por el cliente. Si usas una clave de encriptación administrada por el cliente, tus claves de encriptación se almacenan en Cloud KMS. El proyecto que contiene tus claves de encriptación puede ser independiente del proyecto que contiene tus depósitos, lo que permite una mejor separación de tareas.

Cuando aplicas una clave de encriptación administrada por el cliente a un objeto, la clave de encriptación se usa para encriptar el objeto, su suma de verificación CRC32C y su hash MD5. Los metadatos restantes del objeto, incluido el nombre del objeto, se encriptan con claves estándar del lado del servidor. Esto te permite leer y actualizar siempre los metadatos, así como enumerar y borrar objetos, a condición de que tengas el permiso para hacerlo.

Cuentas de servicio

La encriptación y la desencriptación con claves de encriptación administradas por el cliente se realizan con cuentas de servicio. Una vez que das acceso a tu cuenta de servicio de Cloud Storage a una clave de encriptación, esa cuenta de servicio encripta los siguientes elementos:

Cuando agregas o reescribes un objeto en Cloud Storage, si tienes una clave predeterminada establecida en tu depósito y una clave específica incluida en tu solicitud, se usa la clave específica para encriptar el objeto en Cloud Storage.

Cuando un solicitante desea leer un objeto encriptado con una clave de encriptación administrada por el cliente, simplemente accede al objeto como lo haría normalmente. Durante esta solicitud, la cuenta de servicio descifra automáticamente el objeto solicitado, siempre y cuando se cumplan las siguientes condiciones:

  • La cuenta de servicio todavía tiene permiso para la desencriptación con la clave.
  • No has inhabilitado ni destruido la clave.

Si una de estas condiciones no se cumple, la cuenta de servicio no hace la desencriptación de los datos y la solicitud falla.

Recursos clave

Un recurso clave de Cloud KMS tiene el siguiente formato:

projects/[PROJECT_STORING_KEYS]/locations/[LOCATION]/keyRings/[KEY_RING_NAME]/cryptoKeys/[KEY_NAME]

En los que [VALUES_IN_BRACKETS] son valores que dependen de tu recurso clave.

Restricciones

Las siguientes restricciones se aplican cuando se usan claves de encriptación a administradas por el cliente:

  • Cloud SQL exporta a Cloud Storage y Cloud Dataflow no admite actualmente objetos encriptados con claves de encriptación administradas por el cliente.

  • Las claves de encriptación administradas por el cliente están disponibles en los siguientes países:

    Alemania, Argentina, Australia, Austria, Bélgica, Bulgaria, Canadá, Chile, Chipre, Colombia, Corea del Sur, Dinamarca, Eslovaquia, España, Estados Unidos, Estonia, Finlandia, Francia, Grecia, Hong Kong, Hungría, India, Indonesia, Irlanda, Israel, Italia, Japón, Letonia, Lituania, Luxemburgo, Malasia, Malta, México, Noruega, Nueva Zelanda, Países Bajos, Perú, Polonia, Portugal, Reino Unido, República Checa, Rumania, Singapur, Sudáfrica, Suecia, Suiza, Tailandia, Taiwán, Turquía y Vietnam
  • No puedes usar el método de copiar objeto de la API de JSON cuando el objeto de origen está encriptado con una clave de encriptación administrada por el cliente o cuando el objeto de destino se puede encriptar con una clave de encriptación administrada por el cliente. Usa el método de reescritura de objetos en su lugar.

  • No puedes encriptar un objeto con una clave de encriptación administrada por el cliente cuando actualizas los metadatos del objeto. Incluye la clave como parte de una reescritura del objeto en su lugar.

  • Debes crear la clave de Cloud KMS en la misma ubicación que los datos que deseas encriptar. Por ejemplo, si tu depósito está ubicado en us-east1, cualquier objeto de encriptación de la clave de Cloud KMS en ese depósito también se debe crear en us-east1. Para conocer las ubicaciones de Cloud KMS disponibles, consulta las ubicaciones de Cloud KMS.

  • No puedes especificar una clave de encriptación administrada por el cliente como parte de un Servicio de transferencia de almacenamiento, y cualquiera de estas claves en los objetos de origen no se aplica a los objetos transferidos. Configura una clave predeterminada administrada por el cliente en tu depósito antes de realizar la transferencia.

Relación con las claves de encriptación proporcionadas por el cliente

Además de la encriptación administrada por el cliente, en Cloud Storage se ofrecen claves de encriptación proporcionadas por el cliente como una forma de controlar la encriptación de datos. Puedes encriptar diferentes objetos en un solo depósito con diferentes métodos de encriptación, pero ten en cuenta los siguientes elementos:

  • Un mismo objeto solo puede ser encriptado por uno de estos métodos a la vez.

  • Si tienes una clave administrada por el cliente predeterminada para tu depósito y especificas una clave proporcionada por el cliente en una solicitud, se usa la clave proporcionada por el cliente para encriptar el objeto en Cloud Storage.

  • Puedes configurar una clave predeterminada administrada por el cliente en tu depósito, pero no puedes configurar una clave proporcionada por el cliente predeterminada en tu depósito.

¿Te sirvió esta página? Envíanos tu opinión:

Enviar comentarios sobre…

¿Necesitas ayuda? Visita nuestra página de asistencia.