Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)

Utilizzando le chiavi di crittografia gestite dal cliente (CMEK), hai il controllo sulle tue chiavi. In questo modo, puoi controllare il livello di protezione, la località, la pianificazione della rotazione, le autorizzazioni di utilizzo e di accesso e i limiti crittografici. Invece di Google, sei tu ad avere la proprietà e la gestione delle chiavi di crittografia della chiave (KEK) simmetriche che proteggono i tuoi dati. Puoi controllare e gestire queste chiavi in Cloud Key Management Service (KMS).

Prima di iniziare

  1. Assicurati di disporre del ruolo di amministratore Redis nel tuo account utente.

    Vai alla pagina IAM

Flusso di lavoro per creare un'istanza che utilizza CMEK

  1. Crea un portachiavi e una chiave nella posizione in cui vuoi che si trovi l'istanza Memorystore for Redis.

  2. Copia o annota il nome della chiave (KEY_NAME), la posizione della chiave e il nome del portachiavi (KEY_RING). Ti serviranno queste informazioni quando concederai l'accesso alla chiave al account di servizio.

  3. Concedi all'account di servizio Memorystore for Redis l'accesso alla chiave.

  4. Vai a un progetto e crea un'istanza Memorystore for Redis con CMEK abilitata nella stessa regione della chiave automatizzata e della chiave.

La tua istanza Memorystore for Redis è ora abilitata con CMEK.

Crea una chiave automatizzata e una chiave

Crea una chiave automatizzata e una chiave. Entrambi devono trovarsi nella stessa regione dell'istanza Memorystore for Redis. La chiave può provenire da un progetto diverso, purché si trovi nella stessa regione. Inoltre, la chiave deve utilizzare l'algoritmo di crittografia simmetrica.

Dopo aver creato il portachiavi e la chiave, copia o annota KEY_NAME, la posizione della chiave e KEY_RING. Ti serviranno queste informazioni quando concedi l'accesso alla chiave alaccount di serviziot.

Concedi all'account di servizio Memorystore for Redis l'accesso alla chiave

Prima di poter creare un'istanza Memorystore for Redis che utilizza CMEK, devi concedere a un account di servizio Memorystore for Redis specifico l'accesso alla chiave. Puoi concedere al account di servizio l'accesso alla chiave utilizzando la console Google Cloud o Google Cloud CLI.

Per concedere l'accesso al account di servizio, utilizza il seguente formato:

service-PROJECT_NUMBER@cloud-redis.iam.gserviceaccount.com

Console

Concedi all'account di servizio l'accesso alla chiave nell'ambito dei passaggi per creare un'istanza Memorystore for Redis che utilizza CMEK.

gcloud

Per concedere al account di servizio l'accesso alla chiave, utilizza il comando gcloud kms keys add-iam-policy-binding.

gcloud kms keys add-iam-policy-binding KEY_NAME \
--location=REGION_ID \
--keyring=KEY_RING \
--member=serviceAccount:service-PROJECT_NUMBER@cloud-redis.iam.gserviceaccount.com \
--role=roles/cloudkms.cryptoKeyEncrypterDecrypter

Effettua le seguenti sostituzioni:

  • KEY_NAME: il nome della chiave a cui stai concedendo l'accesso al account di serviziot
  • REGION_ID: la regione in cui si trova il portachiavi
  • KEY_RING: il nome delle chiavi automatizzate che contengono la chiave
  • PROJECT_NUMBER: l'ID o il numero del progetto che contiene il account di servizio

Crea un'istanza Memorystore for Redis che utilizza CMEK

Puoi creare un'istanza che utilizza CMEK utilizzando la console Google Cloud o gcloud CLI.

Console

  1. Assicurati di creare un portachiavi e una chiave nella stessa regione in cui vuoi creare l'istanza.

  2. Segui le istruzioni riportate in Crea un'istanza Redis su una rete VPC fino al passaggio per abilitare CMEK. Poi torna a queste istruzioni.

  3. Seleziona Utilizza una chiave di crittografia gestita dal cliente (CMEK).

  4. Per selezionare la chiave, utilizza il menu.

  5. Seleziona le configurazioni rimanenti per l'istanza, quindi fai clic su Crea.

gcloud

Per creare un'istanza che utilizza CMEK, utilizza il comando gcloud redis instances create.

gcloud redis instances create INSTANCE_ID \
--size=SIZE \
--region=REGION_ID \
--customer-managed-key=projects/PROJECT_NAME/locations/REGION_ID/keyRings/KEY_RING/cryptoKeys/KEY_NAME

Effettua le seguenti sostituzioni:

  • INSTANCE_ID: l'ID dell'istanza che stai creando
  • SIZE: le dimensioni dell'istanza che vuoi creare, in gibibyte (GiB)
  • REGION_ID: l'ID della regione in cui vuoi che si trovi l'istanza
  • PROJECT_NAME: il nome del progetto in cui vuoi creare l'istanza
  • KEY_RING: il nome delle chiavi automatizzate che contengono la chiave
  • KEY_NAME: il nome della chiave

Visualizzare le informazioni sulla chiave per un'istanza abilitata per CMEK

Puoi visualizzare le informazioni chiave per un'istanza abilitata a CMEK utilizzando la consoleGoogle Cloud o gcloud CLI. Queste informazioni includono la chiave attiva e se CMEK è abilitata per la tua istanza.

Console

  1. Nella console Google Cloud , vai alla pagina Istanze.

    Memorystore for Redis

  2. Fai clic sull'ID della tua istanza.

  3. Nel riquadro a sinistra, fai clic sulla scheda Sicurezza. La pagina Sicurezza contiene un link alla chiave attiva e mostra il percorso di riferimento della chiave. Se queste informazioni non vengono visualizzate, significa che non hai attivato CMEK per la tua istanza.

gcloud

Per verificare se CMEK è abilitata e visualizzare il riferimento alla chiave, utilizza il comando gcloud redis instances describe per visualizzare il campo customerManagedKey.

gcloud redis instances describe INSTANCE_ID \
--project=PROJECT_NAME \
--region=REGION_ID

Effettua le seguenti sostituzioni:

  • INSTANCE_ID: l'ID dell'istanza di cui vuoi visualizzare le informazioni
  • PROJECT_NAME: il nome del progetto che contiene l'istanza
  • REGION_ID: l'ID della regione in cui si trova l'istanza

Gestire le versioni della chiave

Per informazioni su cosa succede quando disattivi, elimini, ruoti, attivi e ripristini una versione della chiave, consulta Comportamento di una versione della chiave CMEK.

Per istruzioni su come disattivare e riattivare le versioni delle chiavi, consulta Attivare e disattivare le versioni delle chiavi.

Per istruzioni su come eliminare e ripristinare le versioni delle chiavi, vedi Eliminare e ripristinare le versioni delle chiavi.

Passaggi successivi