Premiers pas avec Cloud KMS

Dans T-Systems Sovereign Cloud, toutes les données doivent être chiffrées à l'aide de clés Cloud External Key Manager (Cloud EKM), qui sont des clés de chiffrement associées à un gestionnaire de clés externe (également abrégé en EKM). Bien que les clients puissent configurer et utiliser leur propre EKM Cloud, ils bénéficient également d'un projet provisionné par Google Cloud et T-Systems Sovereign Cloud. Dans ce projet, appelé projet de gestion des clés, des clés peuvent être créées à l'aide d'un gestionnaire de clés externe géré par T-Systems International (TSI) pour le compte du client.

Cette section décrit les étapes à suivre pour utiliser Cloud KMS lorsqu'il est associé à TSI.

Présentation

Pour créer et gérer des clés à l'aide de Cloud EKM dans T-Systems Sovereign Cloud, vous utiliserez un système de gestion des tickets appelé Issue Tracker. Vous recevrez un lien vers l'outil Issue Tracker et les informations clés sur le groupe d'accès administrateur dans votre e-mail de bienvenue. Tous les administrateurs clés doivent être ajoutés au groupe d'accès. Ces administrateurs auront ensuite accès au composant Issue Tracker afin de créer des demandes auprès de l'équipe TSI, qui effectuera les opérations de gestion des clés en votre nom.

Toutes les clés gérées par TSI doivent être créées dans le projet de gestion des clés préprovisionné. Vous pouvez héberger des données dans un projet différent de celui dans lequel se trouvent vos clés Cloud KMS. Cette fonctionnalité est compatible avec la bonne pratique de séparation des tâches entre les administrateurs de clés et les administrateurs de données.

Trouver des informations spécifiques au client

Avant de commencer à créer des clés, recherchez les informations suivantes dans votre e-mail de bienvenue initial:

  1. Numéro du projet Cloud KMS
  2. Groupe d'accès administrateur principal
  3. Lien vers Issue Tracker

Configurer des groupes d'accès

Le groupe d'accès des administrateurs de clés est un groupe Google privé destiné aux administrateurs de clés de votre organisation, à savoir ceux qui recevront le rôle Identity and Access Management (IAM) Administrateur Cloud KMS. Vous gérez le groupe d'accès des administrateurs de clés.

Vous recevrez votre groupe d'accès dans l'e-mail de bienvenue. Elle se présentera au format suivant:

<customer-name>-<KMS-project-number>-key-admin@googlegroups.com

Ajoutez les utilisateurs auxquels vous souhaitez attribuer le rôle Administrateur Cloud KMS dans votre projet au groupe Google. Pour en savoir plus sur la gestion de votre groupe, consultez Ajouter des personnes à votre groupe.

Créer une clé Cloud EKM

Les clés Cloud EKM permettent de chiffrer vos données sur Google Cloud. Pour utiliser les clés du gestionnaire de clés externes de TSI, vous devez d'abord créer une clé Cloud EKM. Cette clé Cloud EKM associée à TSI permet de faire référence à une clé spécifique dans l'EKM de TSI et ne peut être créée que dans le projet de gestion des clés préprovisionné.

Créer un trousseau de clés

Créez un trousseau pour conserver votre clé Cloud EKM. Pour le cloud souverain T-Systems, l'emplacement du trousseau de clés doit toujours être europe-west3. Remplacez l'espace réservé KEY_RING_NAME par le nom souhaité pour le trousseau de clés:

gcloud

gcloud kms keyrings create KEY_RING_NAME \
--location europe-west3

Obtenir le nom de la ressource de connexion Cloud EKM

Ensuite, vous devrez obtenir le nom de la ressource de connexion Cloud EKM de TSI dans le projet de gestion des clés. Il sera appelé default-ekm-connection.

gcloud

Exécutez la commande suivante et recherchez le nom de la ressource de connexion Cloud EKM contenant le nom de connexion default-ekm-connection. Elle se présentera au format projects/[PROJECT-ID]/locations/europe-west3/ekmConnections/default-ekm-connection:

gcloud kms ekm-connections list \
--location europe-west3

Exemple de résultat :

NAME: projects/test-project/locations/europe-west3/ekmConnections/default-ekm-connection
SERVICE_DIRECTORY_SERVICE: projects/host-project/locations/europe-west3/namespaces/tsi-ekm-000000001/services/tsi-ekm-00000001
HOSTNAME: test_host.example.com

Copiez le nom complet de la ressource, qui est un texte en surbrillance dans la section NAME. Cette valeur sera utilisée comme valeur --crypto-key-backend lorsque vous créerez votre clé symétrique et/ou votre clé asymétrique.

Créer une clé de chiffrement symétrique

Pour créer une clé Cloud EKM symétrique, exécutez la commande suivante dans Google Cloud CLI:

gcloud

gcloud kms keys create KEY_NAME \
--keyring KEY_RING_NAME \
--location europe-west3 \
--purpose encryption \
--protection-level external-vpc \
--default-algorithm external-symmetric-encryption \
--skip-initial-version-creation \
--crypto-key-backend EKM_CONNECTION

L'indicateur --skip-initial-version-creation permet d'empêcher la création d'une version de clé. Lorsque vous utilisez Cloud KMS avec TSI Sovereign Cloud, TSI est chargé de créer des versions de clés pour vous.

L'objectif de la clé en tant que encryption spécifie qu'il s'agit d'une clé de chiffrement symétrique. Vous devez utiliser le niveau de protection external-vpc, car l'EKM du TSI est connecté à Cloud KMS à l'aide d'un EKM via une connexion VPC.

Remplacez EKM_CONNECTION par le nom de la connexion EKM que vous avez copié dans la section Obtenir le nom de la ressource de connexion Cloud EKM ci-dessus, en utilisant le nom complet de la ressource.

L'étape ci-dessus crée une clé de chiffrement symétrique vide dans le trousseau de clés. Pour créer une version de clé, suivez les instructions de la section Étapes finales ci-dessous.

Créer une clé de signature asymétrique

La création d'une clé de signature asymétrique est semblable à la création d'une clé de chiffrement symétrique. Les principales différences résident dans l'objectif de la clé et l'algorithme par défaut.

Lorsque vous créez une clé, assurez-vous d'ajouter --skip-initial-version-creation pour empêcher la création d'une version de clé. Lorsque vous utilisez Cloud KMS avec T-Systems Sovereign Cloud, TSI est chargé de créer des versions de clés pour vous.

gcloud

gcloud kms keys create KEY_NAME \
--keyring KEY_RING_NAME \
--location europe-west3 \
--purpose asymmetric-signing \
--protection-level external-vpc \
--skip-initial-version-creation \
--default-algorithm ec-sign-p256-sha256 \
--crypto-key-backend EKM_CONNECTION

Définissez l'objectif de la clé sur asymmetric-signing pour spécifier qu'il s'agit d'une clé de signature asymétrique. Vous devez utiliser le niveau de protection external-vpc, car l'EKM de TSI est connecté à Cloud KMS à l'aide d'un EKM via une connexion VPC.

Remplacez EKM_CONNECTION par le nom de la connexion EKM que vous avez copié dans la section Obtenir le nom de la ressource de connexion Cloud EKM ci-dessus, en utilisant le nom complet de la ressource.

Les étapes ci-dessus créent une clé de chiffrement asymétrique vide dans le trousseau de clés. Pour créer une version de clé, suivez les instructions de la section Étapes finales ci-dessous.

Dernières étapes

Une fois que vous avez créé une clé Cloud EKM dans Google Cloud, l'étape finale consiste à envoyer une demande à l'équipe TSI à l'aide du formulaire de demande Issue Tracker. Pour créer la première version de clé, procédez comme suit : Votre demande sera transmise à TSI pour qu'il puisse effectuer le provisionnement des clés de son côté.

Pour obtenir des instructions détaillées sur d'autres opérations de gestion des clés, telles que la création ou la rotation de versions de clé, consultez la section Opérations de gestion des clés gérées par TSI.

Étape suivante