Mulai menggunakan Cloud KMS

Di T-Systems Sovereign Cloud, semua data harus dienkripsi menggunakan kunci Cloud External Key Manager (Cloud EKM), yang merupakan kunci enkripsi yang terhubung ke pengelola kunci eksternal (juga disingkat sebagai EKM). Meskipun pelanggan dapat menyiapkan dan menggunakan Cloud EKM mereka sendiri, pelanggan juga akan diberi project yang disediakan oleh Google Cloud dan T-Systems Sovereign Cloud. Dalam project ini — yang disebut Project Pengelolaan Kunci — kunci dapat dibuat menggunakan pengelola kunci eksternal yang dioperasikan oleh T-Systems International (TSI) atas nama pelanggan.

Topik ini membahas langkah-langkah untuk menggunakan Cloud KMS saat didukung oleh TSI.

Ringkasan

Untuk membuat dan mengelola kunci menggunakan Cloud EKM di Sovereign Cloud T-Systems, Anda akan menggunakan sistem pemberian tiket yang disebut Issue Tracker. Anda akan menerima link ke alat Issue Tracker dan informasi grup akses administrator utama dalam email sambutan. Semua admin utama harus ditambahkan ke grup akses. Admin ini kemudian akan memiliki akses ke komponen Issue Tracker untuk mengajukan tiket ke TSI, yang akan melakukan operasi pengelolaan kunci atas nama Anda.

Semua kunci yang dikelola TSI harus dibuat di Project Pengelolaan Kunci yang telah disediakan sebelumnya. Anda dapat menghosting data dalam project yang berbeda dengan project tempat kunci Cloud KMS Anda berada. Kemampuan ini mendukung praktik terbaik pemisahan tugas antara administrator utama dan administrator data.

Menemukan informasi khusus pelanggan

Sebelum Anda mulai membuat kunci, temukan informasi berikut dari email sambutan awal Anda:

  1. Nomor project Cloud KMS
  2. Grup akses administrator kunci
  3. Link Issue Tracker

Mengonfigurasi grup akses

Grup akses administrator kunci adalah grup Google pribadi untuk administrator kunci di organisasi Anda, yaitu administrator yang akan diberi peran Identity and Access Management (IAM) Cloud KMS Admin. Grup akses administrator kunci dikelola oleh Anda.

Anda akan menerima grup akses di email sambutan. URL tersebut akan memiliki format:

<customer-name>-<KMS-project-number>-key-admin@googlegroups.com

Tambahkan pengguna yang ingin Anda beri peran Cloud KMS Admin di project Anda ke Grup Google. Untuk informasi selengkapnya tentang cara mengelola grup, lihat Menambahkan orang ke grup.

Membuat kunci Cloud EKM

Kunci Cloud EKM digunakan untuk mengenkripsi data Anda di Google Cloud. Untuk menggunakan kunci dari pengelola kunci enkripsi eksternal TSI, Anda harus membuat kunci Cloud EKM terlebih dahulu. Kunci Cloud EKM tertaut TSI ini digunakan untuk mereferensikan kunci tertentu di EKM TSI dan hanya dapat dibuat di Project Pengelolaan Kunci yang telah disediakan sebelumnya.

Membuat key ring

Buat key ring untuk menyimpan kunci Cloud EKM Anda. Untuk Sovereign Cloud T-Systems, lokasi key ring harus selalu europe-west3. Ganti placeholder KEY_RING_NAME dengan nama yang Anda inginkan untuk ring kunci:

gcloud

gcloud kms keyrings create KEY_RING_NAME \
--location europe-west3

Mendapatkan nama resource koneksi Cloud EKM

Selanjutnya, Anda harus mendapatkan nama resource koneksi Cloud EKM TSI di Project Pengelolaan Kunci. Namanya akan disebut default-ekm-connection.

gcloud

Jalankan perintah berikut dan temukan nama resource koneksi Cloud EKM yang berisi nama koneksi default-ekm-connection. URL tersebut akan dalam format projects/[PROJECT-ID]/locations/europe-west3/ekmConnections/default-ekm-connection:

gcloud kms ekm-connections list \
--location europe-west3

Contoh output:

NAME: projects/test-project/locations/europe-west3/ekmConnections/default-ekm-connection
SERVICE_DIRECTORY_SERVICE: projects/host-project/locations/europe-west3/namespaces/tsi-ekm-000000001/services/tsi-ekm-00000001
HOSTNAME: test_host.example.com

Salin nama nama resource lengkap, yang merupakan teks yang ditandai di bagian NAME. Nilai ini akan digunakan sebagai nilai --crypto-key-backend saat Anda membuat kunci simetris dan/atau kunci asimetris.

Membuat kunci enkripsi simetris

Untuk membuat kunci Cloud EKM simetris, gunakan perintah berikut di Google Cloud CLI:

gcloud

gcloud kms keys create KEY_NAME \
--keyring KEY_RING_NAME \
--location europe-west3 \
--purpose encryption \
--protection-level external-vpc \
--default-algorithm external-symmetric-encryption \
--skip-initial-version-creation \
--crypto-key-backend EKM_CONNECTION

Flag --skip-initial-version-creation digunakan untuk mencegah pembuatan versi kunci. Saat menggunakan Cloud KMS dengan TSI Sovereign Cloud, TSI bertanggung jawab untuk membuat versi kunci bagi Anda.

Tujuan kunci sebagai encryption menentukan bahwa kunci tersebut adalah kunci enkripsi simetris. Anda harus menggunakan tingkat perlindungan external-vpc karena EKM TSI terhubung ke Cloud KMS menggunakan EKM melalui koneksi VPC.

Ganti EKM_CONNECTION dengan nama koneksi EKM yang Anda salin di bagian Mendapatkan nama resource koneksi Cloud EKM di atas, menggunakan nama resource lengkap.

Langkah di atas akan membuat kunci enkripsi simetris kosong di key ring. Untuk membuat versi kunci, ikuti petunjuk di bagian Langkah akhir di bawah.

Membuat kunci penandatanganan asimetris

Membuat kunci penandatanganan asimetris mirip dengan membuat kunci enkripsi simetris. Perbedaan utamanya adalah tujuan kunci dan algoritma default.

Saat membuat kunci baru, pastikan Anda menambahkan --skip-initial-version-creation untuk mencegah pembuatan versi kunci. Saat menggunakan Cloud KMS dengan T-Systems Sovereign Cloud, TSI bertanggung jawab untuk membuat versi kunci bagi Anda.

gcloud

gcloud kms keys create KEY_NAME \
--keyring KEY_RING_NAME \
--location europe-west3 \
--purpose asymmetric-signing \
--protection-level external-vpc \
--skip-initial-version-creation \
--default-algorithm ec-sign-p256-sha256 \
--crypto-key-backend EKM_CONNECTION

Tetapkan tujuan kunci sebagai asymmetric-signing untuk menentukan bahwa kunci tersebut adalah kunci penandatanganan asimetris. Anda harus menggunakan tingkat perlindungan external-vpc karena EKM TSI terhubung ke Cloud KMS menggunakan EKM melalui koneksi VPC.

Ganti EKM_CONNECTION dengan nama koneksi EKM yang Anda salin di bagian Mendapatkan nama resource koneksi Cloud EKM di atas, menggunakan nama resource lengkap.

Langkah-langkah di atas akan membuat kunci enkripsi asimetris kosong di key ring. Untuk membuat versi kunci, ikuti petunjuk di bagian Langkah akhir di bawah.

Langkah terakhir

Setelah Anda membuat kunci Cloud EKM di Google Cloud, langkah akhirnya adalah mengirimkan tiket ke TSI menggunakan formulir permintaan Issue Tracker. Lakukan ini untuk membuat versi kunci pertama. Permintaan Anda akan dirutekan ke TSI untuk menyelesaikan penyediaan kunci di sisi mereka.

Lihat Operasi kunci yang dikelola TSI untuk panduan mendetail tentang operasi pengelolaan kunci lainnya seperti membuat atau memutar versi kunci.

Apa langkah selanjutnya?