Chiavi di crittografia gestite dal cliente

Per impostazione predefinita, Google Cloud cripta automaticamente i dati in stato at-rest utilizzando chiavi di crittografia gestite da Google. Se hai requisiti di conformità o normativi specifici relativi alle chiavi che proteggono i tuoi dati, puoi utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per le tue istanze Vertex AI Workbench.

Questa pagina descrive alcuni vantaggi e limitazioni specifici dell'utilizzo di CMEK con Vertex AI Workbench e mostra come configurare una nuova istanza di Vertex AI Workbench per l'utilizzo di CMEK.

Per informazioni sulle chiavi CMEK in generale, incluso quando e perché attivarle, consulta Chiavi di crittografia gestite dal cliente.

Vantaggi di CMEK

In generale, CMEK è utile se è necessario il controllo completo sulle chiavi utilizzate per crittografare i dati. Con CMEK, puoi gestire le tue chiavi all'interno Cloud Key Management Service. Ad esempio, puoi ruotare o disattivare una chiave oppure impostare una pianificazione di rotazione utilizzando l'API Cloud KMS.

Quando esegui un'istanza di Vertex AI Workbench, l'istanza viene eseguita su una macchina virtuale (VM) gestita da Vertex AI Workbench. Quando attivi o CMEK per un'istanza di Vertex AI Workbench, Vertex AI Workbench usa la chiave che definisci, anziché una chiave gestita da Google, per criptare sui dischi di avvio della VM.

La chiave CMEK non cripta i metadati, come il nome e la regione dell'istanza, associati alla tua istanza di Vertex AI Workbench. I metadati associati alle istanze di Vertex AI Workbench vengono sempre criptati utilizzando il meccanismo di crittografia predefinito di Google.

Limitazioni di CMEK

Per ridurre la latenza ed evitare casi in cui le risorse dipendono distribuiti su più domini in errore, Google consiglia di proteggere le risorse Istanze di Vertex AI Workbench con chiavi nella stessa località.

  • Puoi criptare le istanze Vertex AI Workbench regionali utilizzando chiavi nella stessa posizione o nella posizione globale. Ad esempio: puoi criptare i dati in un disco nella zona us-west1-a utilizzando una chiave in us-west1 o global.
  • Puoi criptare le istanze globali utilizzando le chiavi in qualsiasi località.
  • Configurare CMEK per Vertex AI Workbench non configura automaticamente CMEK per altri prodotti Google Cloud che utilizzi. Per utilizzare CMEK per criptare i dati in altri prodotti Google Cloud, devi completare una configurazione aggiuntiva.

Configura CMEK per la tua istanza di Vertex AI Workbench

Le seguenti sezioni descrivono come creare un il keyring e la chiave in Cloud Key Management Service, concedi le autorizzazioni di crittografia e decriptazione dell'account di servizio per la tua chiave, e creerai un'istanza di Vertex AI Workbench che utilizza CMEK.

Prima di iniziare

Ti consigliamo di utilizzare una configurazione che supporti una separazione delle doveri. Per configurare CMEK per Vertex AI Workbench, puoi utilizzare due progetti Google Cloud distinti:

  • Un progetto Cloud KMS: un progetto per la gestione della chiave di crittografia
  • Un progetto Vertex AI Workbench: un progetto per accedere delle istanze di Vertex AI Workbench e interagendo con Altri prodotti Google Cloud di cui hai bisogno per il tuo caso d'uso

In alternativa, puoi utilizzare un singolo progetto Google Cloud. Per farlo, usa lo stesso progetto per tutte le attività seguenti.

configura il progetto Cloud KMS

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Cloud KMS API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the Cloud KMS API.

    Enable the API

configura il progetto Vertex AI Workbench

  1. Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
  2. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  3. Make sure that billing is enabled for your Google Cloud project.

  4. Enable the Notebooks API.

    Enable the API

  5. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

  6. Make sure that billing is enabled for your Google Cloud project.

  7. Enable the Notebooks API.

    Enable the API

Configura Google Cloud CLI

L'interfaccia a riga di comando gcloud è obbligatoria per alcuni passaggi di questa pagina e facoltativa per altri.

Install the Google Cloud CLI, then initialize it by running the following command:

gcloud init

Crea un keyring e una chiave

Quando crei un keyring e una chiave, tieni presente i seguenti requisiti:

  • Quando scegli la posizione del keyring, utilizza global o la posizione in cui si trova la tua istanza di Vertex AI Workbench lo saranno.

  • Assicurati di creare il keyring e la chiave nel progetto Cloud KMS.

Per creare un keyring e una chiave, consulta Creare chiavi di crittografia simmetrica.

Concedi le autorizzazioni a Vertex AI Workbench

Per utilizzare le chiavi CMEK per la tua istanza Vertex AI Workbench, devi concedere all'istanza Vertex AI Workbench l'autorizzazione per criptare e decriptare i dati utilizzando la tua chiave. Concedi questa autorizzazione a l'agente di servizio del progetto e Account di servizio Compute Engine.

Per trovare gli account specifici per il tuo progetto Vertex AI Workbench, utilizza la console Google Cloud.

  1. Nella console Google Cloud, vai alla pagina IAM.

    Vai a IAM

  2. Seleziona Includi concessioni di ruoli fornite da Google.

  3. Trova i membri che corrispondono ai seguenti formati di indirizzi email. Prendi nota degli indirizzi email e utilizzali nei passaggi successivi.

    • L'indirizzo email dell'agente di servizio del progetto è simile al seguente:

      service-NOTEBOOKS_PROJECT_NUMBER@gcp-sa-notebooks.iam.gserviceaccount.com
    • L'indirizzo email dell'account di servizio Compute Engine è simile le seguenti:

      service-NOTEBOOKS_PROJECT_NUMBER@compute-system.iam.gserviceaccount.com

    Sostituisci NOTEBOOKS_PROJECT_NUMBER con il progetto numero per il tuo progetto Vertex AI Workbench.

    Per concedere a questi account l'autorizzazione a criptare e decriptare i dati utilizzando la chiave, puoi utilizzare la console Google Cloud o Google Cloud CLI.

    Console

    1. Nella console Google Cloud, vai alla pagina Chiavi di crittografia.

      Vai a Chiavi di crittografia

    2. Seleziona il tuo progetto Cloud KMS.

    3. Fai clic sul nome del keyring che hai creato in Creare un keyring e una chiave. La Si apre la pagina Dettagli keyring.

    4. Seleziona la casella di controllo della chiave che hai creato in Creare un keyring e una chiave. Se non è già presente un riquadro informativo etichettato con il nome della chiave apri, fai clic su Mostra riquadro informazioni.

    5. Nel riquadro delle informazioni, fai clic su  Aggiungi membro. Si apre la finestra di dialogo Aggiungi membri a "KEY_NAME". In questa finestra di dialogo, procedi nel seguente modo:

      1. Nel campo Nuovi membri, inserisci l'indirizzo email dell'agente di servizio del progetto:

        service-NOTEBOOKS_PROJECT_NUMBER@gcp-sa-notebooks.iam.gserviceaccount.com
      2. Nell'elenco Seleziona un ruolo, fai clic su Cloud KMS. quindi seleziona Ruolo Autore crittografia/decrittografia CryptoKey Cloud KMS.

      3. Fai clic su Salva.

    6. Ripeti questi passaggi per l'agente di servizio Compute Engine:

      service-NOTEBOOKS_PROJECT_NUMBER@compute-system.iam.gserviceaccount.com

    gcloud

    1. Per concedere all'agente di servizio del progetto l'autorizzazione per criptare e per decriptare i dati utilizzando la tua chiave, esegui questo comando:

      gcloud kms keys add-iam-policy-binding KEY_NAME \
        --keyring=KEY_RING_NAME \
        --location=REGION \
        --project=KMS_PROJECT_ID \
        --member=serviceAccount:service-NOTEBOOKS_PROJECT_NUMBER@gcp-sa-notebooks.iam.gserviceaccount.com \
        --role=roles/cloudkms.cryptoKeyEncrypterDecrypter

      Sostituisci quanto segue:

      • KEY_NAME: il nome della chiave creato in Crea un keyring e una chiave
      • KEY_RING_NAME: il keyring che vuoi creato in Crea un keyring e una chiave
      • REGION: la regione in cui hai creato key ring
      • KMS_PROJECT_ID: l'ID del tuo progetto Cloud KMS
      • NOTEBOOKS_PROJECT_NUMBER: il numero del progetto del tuo progetto Vertex AI Workbench, che hai annotato nella sezione precedente come parte dell'indirizzo email di un account di servizio.
    2. Per concedere all'account di servizio Compute Engine l'autorizzazione per criptare e decriptare i dati utilizzando la tua chiave, esegui il seguente comando:

      gcloud kms keys add-iam-policy-binding KEY_NAME \
        --keyring=KEY_RING_NAME \
        --location=REGION \
        --project=KMS_PROJECT_ID \
        --member=serviceAccount:service-NOTEBOOKS_PROJECT_NUMBER@compute-system.iam.gserviceaccount.com \
        --role=roles/cloudkms.cryptoKeyEncrypterDecrypter

Crea un'istanza di Vertex AI Workbench con CMEK

Dopo aver concesso all'istanza Vertex AI Workbench l'autorizzazione a criptare e decriptare i dati utilizzando la tua chiave, puoi creare un'istanza Vertex AI Workbench che cripta i dati utilizzando questa chiave.

L'esempio seguente mostra come criptare e decriptare i dati la tua chiave con la console Google Cloud.

Per creare un'istanza di Vertex AI Workbench con una chiave di crittografia gestita dal cliente:

  1. Nella console Google Cloud, vai alla pagina Istanze.

    Vai a Istanze

  2. Fai clic su  Crea nuova.

  3. Nella finestra di dialogo Nuova istanza, fai clic su Opzioni avanzate.

  4. Nella finestra di dialogo Crea istanza, nella sezione Dettagli, fornisci le seguenti informazioni per la nuova istanza:

    • Nome: un nome per la nuova istanza
    • Regione: la regione in cui si trovano la chiave e il keyring
    • Zona: una zona all'interno della regione selezionata
  5. Nella sezione Dischi, in Crittografia, Seleziona Chiave di crittografia gestita dal cliente (CMEK).

  6. Fai clic su Seleziona una chiave gestita dal cliente.

    • Se la chiave gestita dal cliente che vuoi utilizzare è nell'elenco, selezionatela.
    • Se la chiave gestita dal cliente che vuoi utilizzare non è nell'elenco, inserisci l'ID risorsa della chiave gestita dal cliente. La risorsa L'ID per la tua chiave gestita dal cliente è simile al seguente:

      projects/NOTEBOOKS_PROJECT_NUMBER/locations/global/keyRings/KEY_RING_NAME/cryptoKeys/KEY_NAME

      Sostituisci quanto segue:

  7. Completa il resto della finestra di dialogo per la creazione dell'istanza e fai clic su Crea.

Passaggi successivi