Signatur einer genehmigten Anfrage validieren
Jede genehmigte Zugriffsanfrage wird mit einem asymmetrischen kryptografischen Schlüssel signiert, um die Genehmigung zu bestätigen. Genehmigte Anfragen können mit einem Google-owned and managed key oder einem vom Kunden bereitgestellten Cloud KMS-Schlüssel signiert werden.
Wenn Sie eine Signatur validieren, können Sie sicher sein, dass die Bytestring der serialisierten genehmigten Anfrage gültig ist. Um die Validierung der Inhalte der Genehmigung abzuschließen, müssen Sie die Nachricht deserialisieren und die deserialisierte Nachricht mit den Inhalten der genehmigten Anfrage vergleichen.
Hinweis
Damit das Access Approval-Dienstkonto für Ihre Ressource die erforderlichen Berechtigungen zum Überprüfen von Signaturen genehmigter Anfragen hat, bitten Sie Ihren Administrator, dem Cloud KMS CryptoKey Signer/Verifier (roles/cloudkms.signerVerifier) IAM-Rolle für den Schlüssel, den Schlüsselring oder das Schlüsselprojekt zu gewähren.
Ihr Administrator kann dem Access Approval-Dienstkonto für Ihre Ressource die erforderlichen Berechtigungen möglicherweise auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erteilen.
Mit einem signierte Anfrage validieren Google-owned and managed key
Rufen Sie in der Google Cloud Konsole die Access Approval Seite auf.
Suchen Sie die genehmigte Access Approval-Anfrage, die Sie validieren möchten, und wählen Sie sie aus. Die Seite Anfragedetails wird geöffnet.
Klicken Sie unter Von Google verwalteter öffentlicher Schlüssel auf content_copy Kopieren.
Öffnen Sie die Cloud Shell und speichern Sie den öffentlichen Schlüssel als neue Datei mit dem Namen
public_key:echo GOOGLE_MANAGED_PUBLIC_KEY > ./public_keyErsetzen Sie
GOOGLE_MANAGED_PUBLIC_KEYdurch den Inhalt des Felds Von Google verwalteter öffentlicher Schlüssel.Klicken Sie in der Google Cloud Konsole auf der Seite Anfragedetails unter Signatur auf content_copy Kopieren.
Öffnen Sie die Cloud Shell und speichern Sie die Signatur als neue Datei mit dem Namen
signature.txt:echo SIGNATURE > ./signature.txtErsetzen Sie
SIGNATUREdurch den Inhalt des Felds Signatur.Decodieren Sie die Signatur mit dem Befehl
base64und speichern Sie das Ergebnis alsdecoded_signature:base64 ./signature.txt -d > ./decoded_signatureKlicken Sie in der Google Cloud Konsole auf der Seite Anfragedetails unter Serialisierte Genehmigungsanfrage auf content_copy Kopieren.
Öffnen Sie die Cloud Shell und speichern Sie die serialisierte Genehmigungsanfrage als neue Datei mit dem Namen
serialized_approval_request.txt:echo SERIALIZED_APPROVAL_REQUEST > ./serialized_approval_request.txtErsetzen Sie
SERIALIZED_APPROVAL_REQUESTdurch den Inhalt des Felds Serialisierte Genehmigungsanfrage.Decodieren Sie die serialisierte Genehmigungsanfrage und speichern Sie das Ergebnis als
decoded_serialized_approval_request:base64 ./serialized_approval_request.txt -d > ./decoded_serialized_approval_requestVerwenden Sie
openssl, um die Signatur zu überprüfen:openssl dgst \ -sha256 \ -verify ./public_key \ -signature ./decoded_signature \ ./decoded_serialized_approval_requestWenn die Signatur gültig ist, sollte die Ausgabe
Verified OKsein. Dies bestätigt, dass die serialisierte Genehmigungsanfrage gültig ist.
Mit einem vom Kunden bereitgestellten Schlüssel signierte Anfrage validieren
Rufen Sie in der Google Cloud Konsole die Access Approval Seite auf.
Suchen Sie die genehmigte Access Approval-Anfrage, die Sie validieren möchten, und wählen Sie sie aus. Die Seite Anfragedetails wird geöffnet.
Klicken Sie in der Google Cloud Konsole auf der Seite Anfragedetails unter Signatur auf content_copy Kopieren.
Öffnen Sie die Cloud Shell und speichern Sie die Signatur als neue Datei mit dem Namen
signature.txt:echo SIGNATURE > ./signature.txtErsetzen Sie
SIGNATUREdurch den Inhalt des Felds Signatur.Decodieren Sie die Signatur und speichern Sie das Ergebnis als
decoded_signature:base64 ./signature.txt -d > ./decoded_signatureKlicken Sie in der Google Cloud Konsole auf der Seite Anfragedetails unter Serialisierte Genehmigungsanfrage auf content_copy Kopieren.
Öffnen Sie die Cloud Shell und speichern Sie die serialisierte Genehmigungsanfrage als neue Datei mit dem Namen
serialized_approval_request.txt:echo SERIALIZED_APPROVAL_REQUEST > ./serialized_approval_request.txtErsetzen Sie
SERIALIZED_APPROVAL_REQUESTdurch den Inhalt des Felds Serialisierte Genehmigungsanfrage.Decodieren Sie die serialisierte Genehmigungsanfrage und speichern Sie das Ergebnis als
decoded_serialized_approval_request:base64 ./serialized_approval_request.txt -d > ./decoded_serialized_approval_requestNotieren Sie sich unter Vom Kunden verwalteter Schlüssel die Ressourcen-ID des Schlüssels.
Rufen Sie den öffentlichen Schlüssel ab für den Schlüssel, den Sie im vorherigen Schritt identifiziert haben. Speichern Sie den heruntergeladenen öffentlichen Schlüssel im PEM-Format als
./public_key.Verwenden Sie
openssl, um die Signatur zu überprüfen:openssl dgst \ -sha256 \ -verify ./public_key \ -signature ./decoded_signature \ ./decoded_serialized_approval_requestWenn die Signatur gültig ist, sollte die Ausgabe
Verified OKsein. Dies bestätigt, dass die serialisierte Genehmigungsanfrage gültig ist.