Depois de concluir a cópia dos seus dados de todos os dispositivos, recomendamos que você remova o acesso concedido anteriormente às nossas contas de serviço. Isso aplica a prática do privilégio mínimo aos seus dados e ajuda a garantir a segurança deles.
Esta seção descreve:
- Como revogar o acesso das contas de serviço aos buckets do Cloud Storage.
- Como revogar o acesso das contas de serviço aos papéis do Cloud KMS.
- Como destruir a chave do Cloud KMS usada para criptografar seus dados no Transfer Appliance.
Aguarde a cópia de todos os seus dados para o Cloud Storage antes de concluir as etapas abaixo.
Quando a chave do Cloud KMS é destruída, não é possível recuperar os dados criptografados no Transfer Appliance. Da mesma forma, depois de revogar as contas de serviço dos buckets do Cloud Storage e da chave do Cloud KMS, não é possível copiar mais dados do dispositivo para os buckets do Cloud Storage.
Como revogar o acesso à chave do Cloud KMS para a conta de serviço
Ao revogar o acesso à chave do Cloud KMS para a conta de serviço do Transfer Appliance, você garante que não é mais possível descriptografar dados do Transfer Appliance em seu nome.
Para revogar os papéis de descriptografia do CryptoKey do Cloud KMS e de leitor de chave pública do CryptoKey do Cloud KMS da conta de serviço, siga estas etapas:
Console do Google Cloud
Acesse a página Chaves criptográficas na console do Google Cloud.
Clique no nome do keyring que contém a chave usada em Preparar a chave do Cloud KMS.
Marque a caixa de seleção da chave referente ao acesso que você está revogando da conta de serviço.
Clique em Mostrar painel de informações.
O painel de informações é exibido.
Para revogar o papel Descriptografia do CryptoKey do Cloud KMS da conta de serviço, faça o seguinte:
Na guia Permissões, expanda Descriptografia do CryptoKey do Cloud KMS.
Localize a conta de serviço. Fica parecido com o exemplo a seguir:
service-PROJECT_ID@gcp-sa-transferappliance.iam.gserviceaccount.com
Neste exemplo,
PEOJECT_ID
é o ID do projeto do Google Cloud em que a chave está.Clique em
Excluir.Na janela de exclusão, selecione a conta de serviço e clique em Remover.
Para revogar o papel Leitor de chaves públicas do CryptoKey do Cloud KMS da conta de serviço, faça o seguinte:
Na guia Permissões, expanda o papel Leitor de chaves públicas do CryptoKey do Cloud KMS.
Localize a conta de serviço da sessão. Fica parecido com o exemplo a seguir:
service-PROJECT_ID@gcp-sa-transferappliance.iam.gserviceaccount.com
Neste exemplo,
PEOJECT_ID
é o ID do projeto do Google Cloud em que a chave está.Clique em
Excluir.Na janela de exclusão, marque a caixa de seleção ao lado da conta de serviço e clique em Remover.
Linha de comando
Execute o seguinte comando para revogar o papel roles/cloudkms.cryptoKeyDecrypter da conta de serviço da sessão:
gcloud kms keys remove-iam-policy-binding KEY \ --keyring KEY_RING \ --location LOCATION \ --member=serviceAccount:service-PROJECT_ID@gcp-sa-transferappliance.iam.gserviceaccount.com \ --role roles/cloudkms.cryptoKeyDecrypter
Neste exemplo:
KEY
: o nome da chave do Cloud Key Management Service. Por exemplo,ta-key
.KEY_RING
: o nome do keyring.LOCATION
: o local do Cloud Key Management Service para o keyring. Por exemplo,global
.PROJECT_ID
: o ID do projeto do Google Cloud em que a chave está.
Execute o seguinte comando para revogar o papel roles/cloudkms.publicKeyViewer da conta de serviço da sessão:
gcloud kms keys remove-iam-policy-binding KEY \ --keyring KEY_RING \ --location LOCATION \ --member=serviceAccount:service-PROJECT_ID@gcp-sa-transferappliance.iam.gserviceaccount.com \ --role roles/cloudkms.publicKeyViewer
Neste exemplo:
KEY
: o nome da chave do Cloud Key Management Service. Por exemplo,ta-key
.KEY_RING
: o nome do keyring.LOCATION
: o local do Cloud Key Management Service para o keyring. Por exemplo,global
.PROJECT_ID
: o ID do projeto do Google Cloud em que a chave está.
Como revogar o acesso ao bucket do Cloud Storage para as contas de serviço
Ao revogar o acesso ao bucket do Cloud Storage para as contas de serviço do Transfer Appliance, você garante que não é mais possível usar os recursos do Cloud Storage em seu nome.
Para revogar o acesso do bucket do Cloud Storage às contas de serviço do Transfer Appliance, faça o seguinte:
Console do Google Cloud
- No Console do Google Cloud, acesse a página Buckets do Cloud Storage.
Localize o bucket do Cloud Storage para o qual seus dados foram copiados e marque a caixa de seleção ao lado do nome do bucket.
Clique em Mostrar painel de informações.
O painel de informações é exibido.
Na guia Permissões, expanda Papel de administrador do Storage.
Localize as contas de serviço associadas. Haverá de 2 a 4 contas, dependendo da sua configuração. As contas de serviço são descritas em Referência rápida de conta de serviço.
Para cada conta de serviço:
Clique em
Excluir.Para confirmar a exclusão, marque a caixa de seleção ao lado da conta de serviço e clique em Remover.
Linha de comando
Use o comando gcloud storage buckets remove-iam-policy-binding
:
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME\ --member=serviceAccount:ta-SESSION_ID@transfer-appliance-zimbru.iam.gserviceaccount.com \ --role=roles/storage.admin
gcloud storage buckets remove-iam-policy-binding gs://BUCKET_NAME\ --member=serviceAccount:project-IDENTIFIER@storage-transfer-service.iam.gserviceaccount.com \ --role=roles/storage.admin
Talvez você tenha outras contas de serviço, dependendo da configuração. Consulte a Referência rápida de conta de serviço para mais detalhes.
Neste exemplo:
SESSION_ID
: o ID da sessão dessa transferência específica;IDENTIFIER
: um número gerado específico para esse projeto.BUCKET_NAME
: o nome do bucket do Cloud Storage.
Como destruir a chave do Cloud KMS
A destruição da chave do Cloud KMS garante que todos os dados criptografados anteriormente por ela não possam mais ser descriptografados.
Para mais informações sobre como destruir chaves, consulte Como destruir e restaurar versões de chaves.
Para destruir a chave do Cloud KMS, faça o seguinte:
Console do Google Cloud
Acesse a página Chaves criptográficas na console do Google Cloud.
Clique no nome do keyring usado para preparar a chave do Cloud KMS.
Localize a linha que contém a chave que você está destruindo.
Selecione > Destruir.
MaisUma caixa de diálogo de confirmação é exibida.
Na caixa de diálogo de confirmação, clique em Programar destruição.
Linha de comando
Use o comando gcloud kms keys version destroy
:
gcloud kms keys versions destroy VERSION_NUMBER --keyring=KEY_RING \ --key=KEY --location=LOCATION \ --project=PROJECT_ID
Neste exemplo:
VERSION_NUMBER
: o número da versão da chave.KEY_RING
: o nome do keyringKEY
: o nome da chave assimétrica.LOCATION
: o local do keyring do Google Cloud.PROJECT_ID
: o ID do projeto do Google Cloud em que a chave está.