L'AO esegue operazioni di crittografia e decriptazione tramite la CLI air-gap di Google Distributed Cloud (GDC) al KMS tramite un client gRPC.
Prima di iniziare
Prima di eseguire operazioni di crittografia, scarica, installa e configura l'interfaccia a riga di comando gdcloud per accedere al server dell'API Management. Per farlo, segui la panoramica di gcloud CLI.
Per ottenere le autorizzazioni necessarie per eseguire operazioni di crittografia, chiedi all'amministratore IAM dell'organizzazione di concederti il ruolo Sviluppatore KMS (kms-developer).
Criptare i dati
Per criptare i dati, utilizza il comando gdcloud kms keys encrypt. Questo comando cripta un
determinato file di testo normale utilizzando la chiave AEAD e lo scrive in un file di testo criptato
denominato.
Per criptare i dati, trasmetti il nome della chiave e quanto segue:
gdcloud kms keys encrypt namespaces/NAMESPACE/aeadKeys/KEY_NAME \ --plaintext-file=PLAINTEXT_PATH \ --additional-authenticated-data-file=ADDITIONAL_AUTHENTICATED_DATA_FILE \ --ciphertext-file=CIPHERTEXT_PATHSostituisci le seguenti variabili:
- NAMESPACE: lo spazio dei nomi del progetto, ad esempio:
kms-test1. - KEY_NAME: il nome della chiave utilizzata per criptare il
testo non criptato, ad esempio
key-1. - PLAINTEXT_PATH: il percorso del file che contiene il testo non criptato da criptare.
- ADDITIONAL_AUTHENTICATED_DATA_FILE: un file facoltativo che contiene dati autenticati aggiuntivi (AAD). AAD viene utilizzato per controlli di integrità e protegge i tuoi dati da un attacco confused deputy. AAD e il testo normale hanno un limite di dimensione di 64 KB.
- CIPHERTEXT_PATH: il percorso del file che contiene il testo non crittografato.
Dopo aver eseguito il comando, vedrai un file specificato nel flag
--ciphertext-fileche contiene i contenuti criptati del file di testo normale.- NAMESPACE: lo spazio dei nomi del progetto, ad esempio:
Decriptare i dati
Per decriptare i dati, utilizza il comando gdcloud kms keys decrypt. Questo comando decripta un
determinato file di testo crittografato utilizzando la chiave AEAD e lo scrive in un file di testo non crittografato
denominato.
Per decriptare il testo crittografato, inserisci il nome della chiave e quanto segue:
gdcloud kms keys decrypt namespaces/NAMESPACE/aeadKeys/KEY_NAME \ --ciphertext-file=CIPHERTEXT_PATH \ --additional-authenticated-data-file=ADDITIONAL_AUTHENTICATED_DATA_FILE \ --plaintext-file=PLAINTEXT_PATHSostituisci le seguenti variabili:
- NAMESPACE: lo spazio dei nomi del progetto.
- KEY_NAME: il nome della chiave utilizzata per criptare il testo non criptato.
- CIPHERTEXT_PATH: il percorso del file che vuoi decriptare.
- ADDITIONAL_AUTHENTICATED_DATA_FILE: un file facoltativo che contiene dati autenticati aggiuntivi (AAD). AAD viene utilizzato per controlli di integrità e protegge i tuoi dati da un attacco confused deputy. AAD e il testo normale hanno un limite di dimensione di 64 KB.
- PLAINTEXT_PATH: il percorso del file che contiene il testo non crittografato decriptato.
Dopo aver eseguito il comando, vedrai un file specificato nel flag
--plaintext-fileche contiene i dati decriptati.