Layanan Key Management System (KMS) mengelola kunci kriptografis secara terpusat dan berjalan di server Management API.
Halaman ini ditujukan bagi audiens dalam grup administrator platform, seperti admin IT atau engineer keamanan, yang bertanggung jawab untuk mengelola dan menggunakan kunci kriptografi dalam Google Distributed Cloud (GDC) yang terisolasi. Untuk mengetahui informasi selengkapnya, lihat dokumentasi Audiens untuk GDC yang terisolasi dari internet.
Kunci yang didukung
KMS mendukung kunci berikut untuk operasi bidang datanya:
| Primitif kunci | Primitif kunci (API) | Deskripsi | Algoritme default |
|---|---|---|---|
AEAD |
aeadkey |
Kunci enkripsi yang diautentikasi dengan data terkait (AEAD)
yang melakukan enkripsi yang diautentikasi menggunakan AES-256.Komponen kunci mewakili hal berikut:
|
AES_256_GCM |
Signing |
signingkey |
Kunci penandatanganan yang menyediakan penandatanganan asimetris menggunakan dukungan kurva eliptik. Komponen kunci mewakili hal berikut:
|
EC_SIGN_P384_SHA384 |
Jenis kunci root
KMS menggunakan kunci root secara internal untuk mengenkripsi materi kunci sebelum menulis materi ke disk, dan mendekripsi materi saat membaca dari disk. KMS mengambil kunci root untuk setiap operasi.
KMS mendukung satu kunci root per organisasi, yang dibuat secara otomatis saat KMS di-deploy. Kunci root mengenkripsi semua kunci non-root. Gunakan kolom
RootKeyID di setiap kunci untuk mengidentifikasi kunci root.
Jika kunci root Anda disusupi atau untuk rotasi berkala, Anda dapat merotasi kunci root. Proses ini menggantikan kunci root lama dengan kunci baru, yang menjadi kunci utama dan mengenkapsulasi semua kunci non-root.
| Jenis Kunci Root | Jenis Kunci Root (API) | Deskripsi |
|---|---|---|
Local Root (default) |
kms.gdc.goog/local-root |
Materi kriptografi kunci root disimpan di server Management API sebagai Secret Kubernetes. |