Use chaves de encriptação geridas pelo cliente (CMEK)

Esta página contém instruções para criar uma instância do Memorystore for Valkey que usa chaves de encriptação geridas pelo cliente (CMEK). Também fornece instruções para gerir instâncias que usam CMEK. Para mais informações sobre as CMEK para o Memorystore for Valkey, consulte o artigo Acerca das chaves de encriptação geridas pelo cliente (CMEK).

Antes de começar

  1. Certifique-se de que tem a função de administrador do Memorystore na sua conta de utilizador.

    Aceda à página IAM

Fluxo de trabalho para criar uma instância que usa CMEK

  1. Crie um conjunto de chaves e uma chave na localização onde quer que a instância do Memorystore for Valkey esteja.

  2. Copie ou anote o nome da chave (KEY_NAME), a localização da chave e o nome do conjunto de chaves (KEY_RING). Precisa destas informações quando conceder à conta de serviço acesso à chave.

  3. Conceda à conta de serviço do Memorystore for Valkey acesso à chave.

  4. Aceda a um projeto e crie uma instância do Memorystore for Valkey com a CMEK ativada na mesma região que o conjunto de chaves e a chave.

A sua instância do Memorystore for Valkey está agora ativada com a CMEK.

Crie um conjunto de chaves e uma chave

Crie um conjunto de chaves e uma chave. Ambos têm de estar na mesma região que a instância do Memorystore for Valkey. A chave pode ser de um projeto diferente, desde que esteja na mesma região. Além disso, a chave tem de usar o algoritmo de encriptação simétrica.

Depois de criar o conjunto de chaves e a chave, copie ou anote o KEY_NAME, a localização da chave e o KEY_RING. Precisa destas informações quando concede à conta de serviço acesso à chave.

Conceda à conta de serviço do Memorystore for Valkey acesso à chave

Antes de poder criar uma instância do Memorystore for Valkey que use CMEK, tem de conceder a uma conta de serviço específica do Memorystore for Valkey acesso à chave.

Para conceder acesso à conta de serviço, use o seguinte formato:

service-PROJECT_NUMBER@gcp-sa-memorystore.iam.gserviceaccount.com

gcloud

Para conceder à conta de serviço acesso à chave, use o comando gcloud kms keys add-iam-policy-binding. Substitua VARIABLES por valores adequados.

gcloud kms keys add-iam-policy-binding  \
projects/PROJECT_ID/locations/REGION_ID/keyRings/KEY_RING/cryptoKeys/KEY_NAME \
--member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-memorystore.iam.gserviceaccount.com \
--role=roles/cloudkms.cryptoKeyEncrypterDecrypter

Crie uma instância do Memorystore for Valkey que use CMEK

gcloud

Para criar uma instância que use CMEK, use o comando gcloud memorystore instances create. Substitua VARIABLES pelos valores adequados.

gcloud memorystore instances create INSTANCE_ID \
--project=PROJECT_NAME \
--location=REGION_ID \
--endpoints='[{"connections": [{"pscAutoConnection": {"network": "projects/PROJECT_NAME/global/networks/NETWORK_ID", "projectId": "PROJECT_NAME"}}]}]' \
--kms-key=projects/PROJECT_NAME/locations/REGION_ID/keyRings/KEY_RING/cryptoKeys/KEY_NAME \
--shard-count=SHARD_NUMBER \
--persistence-config-mode=PERSISTENCE_CONFIG_MODE

Veja informações importantes para uma instância com CMEK ativada

Siga estas instruções para ver se as CMEK estão ativadas para a sua instância e para ver a chave ativa.

gcloud

Para verificar se a CMEK está ativada e ver a referência da chave, use o comando gcloud memorystore instances describe para ver os campos encryptionInfo e kmsKey. Substitua VARIABLES por valores adequados.

gcloud memorystore instances describe INSTANCE_ID \
--project=PROJECT_NAME \
--location=REGION_ID

Faça a gestão das versões das chaves

Para informações sobre o que acontece quando desativa, destrói, roda, ativa e restaura uma versão de chave, consulte o artigo Comportamento de uma versão de chave CMEK.

Para ver instruções sobre como desativar e reativar versões de chaves, consulte o artigo Ative e desative versões de chaves.

Para obter instruções sobre como destruir e restaurar versões de chaves, consulte o artigo Destrua e restaure versões de chaves.

O que se segue?