L'API Hardware Security Modules (HSM) fornisce le risorse che l'amministratore della piattaforma (PA) utilizza per controllare i token di sicurezza nella propria organizzazione. I sistemi di archiviazione in Google Distributed Cloud (GDC) air-gapped, come le chiavi del server per la crittografia del disco e il software di gestione dei dati di archiviazione per l'archiviazione a blocchi, creano le chiavi e le rappresentano come risorse.
L'amministratore del progetto visualizza le chiavi, estrae i relativi audit log ed elimina i dati in modo grafico. L'amministratore dell'account non può creare direttamente le chiavi. I sistemi di archiviazione li creano in base alle necessità.
GDC cripta tutti i dati at-rest. Utilizza l'HSM per tutti i dati at-rest e tutti i server. Poiché hai accesso alla risorsa per le chiavi, puoi gestire le chiavi che proteggono i tuoi dati at-rest. Per maggiori dettagli sulla crittografia in GDC, vedi Crittografia at-rest.
Endpoint di servizio e documento di rilevamento
Utilizza il comando kubectl proxy per accedere al seguente endpoint API HSM nel browser e ottenere il documento di rilevamento per l'API KMS:
https://MANAGEMENT_API_SERVER_ENDPOINT/apis/hsm.gdc.goog/v1
Sostituisci MANAGEMENT_API_SERVER_ENDPOINT con l'endpoint del server
dell'API Management.
Il comando kubectl proxy apre un proxy al server API Kubernetes sulla tua
macchina locale. Mentre il comando è in esecuzione, accedi al documento tramite il seguente URL:
http://127.0.0.1:8001/apis/hsm.gdc.goog/v1