Als Kunde von Sovereign Controls by Partners verwenden Sie einen anderen Workflow zum Verwalten Ihrer Cloud External Key Manager-Schlüssel (Cloud EKM). Statt Ihren eigenen External Key Manager einzurichten und zu verwalten, Google Cloud übernimmt der Partner diese Schritte für Sie. Das bedeutet, dass der Partner Ihre Schlüssel und Schlüsselversionen auf Ihre Anfrage hin verwaltet.
Auf dieser Seite wird beschrieben, wie Sie Anfragen für allgemeine Schlüsselvorgänge in einem vom Partner verwalteten Cloud Key Management Service-Projekt, dem sogenannten Key Management Project, senden.
Hinweise
Sie benötigen einen Schlüsselbund mit mindestens einem Schlüssel, bevor Sie Anfragen für Schlüsselvorgänge stellen können.
Ressourcennamen des Schlüssels abrufen
Für jede Anfrage für einen Schlüsselvorgang müssen Sie den Ressourcennamen des zu ändernden Schlüssels oder der zu ändernden Schlüsselversion angeben.
- Sie müssen den Ressourcennamen des Schlüssels angeben, um eine Version zu erstellen oder einen Schlüssel zu rotieren.
- Sie müssen den Ressourcennamen der Schlüsselversion angeben, um eine Schlüsselversion zu aktualisieren oder zu löschen.
Issue Tracker-Anfragen
Issue Tracker ist ein Tool, das von Google und seinen Partnern verwendet wird, um Anfragen für spezielle Projekte zu verfolgen. Bei von Partnern verwalteten Cloud Key Management Service-Projekten verwenden Sie Issue Tracker, um Anfragen an den Partner zu senden. Dieser führt dann Anfragen in Ihrem Cloud Key Management Service-Projekt aus und verwaltet Ihre Schlüssel im externen Schlüsselmanager.
Einen Link zur Problemverfolgung Ihrer Organisation finden Sie in Ihrer Begrüßungs-E-Mail.
Häufige Schlüsselvorgänge
Schlüsselversion erstellen
Verwenden Sie die Problemverfolgung, um eine neue Schlüsselversion anzufordern. Die neue Schlüsselversion wird als primäre Version festgelegt, wenn es sich um die erste Schlüsselversion handelt oder keine anderen Schlüsselversionen vorhanden sind.
Wählen Sie im Issue Tracker Create key version (Schlüsselversion erstellen) aus und geben Sie den Ressourcennamen Ihres Schlüssels an. Klicken Sie auf Erstellen, um die Anfrage zu senden.
Schlüssel rotieren
Geben Sie im Issue Tracker im Tickettext Schlüssel rotieren an und geben Sie den Ressourcennamen Ihres Schlüssels an. Klicken Sie auf Erstellen, um die Anfrage zu senden.
Wenn ein Schlüssel rotiert wird, generiert der Partner neues Schlüsselmaterial im EKM, erstellt eine neue Schlüsselversion in Ihrem Cloud Key Management Service-Projekt und legt die neue Schlüsselversion dann als primäre Version fest.
Wenn Sie eine Schlüsselversion rotieren, werden alle neu erstellten Daten, die mit diesem Schlüssel geschützt sind, mit neuem Schlüsselmaterial verschlüsselt. Daten, die mit dem vorherigen Schlüsselmaterial geschützt sind, werden nicht neu verschlüsselt. Daher muss Ihr bisheriges Schlüsselmaterial weiterhin verfügbar sein.
Schlüsselversion deaktivieren
Sie können eine Schlüsselversion im Status Aktiviert über die Google Cloud Console, die Google Cloud CLI oder eine Cloud KMS-Clientbibliothek deaktivieren. Wenn Sie eine Schlüsselversion deaktivieren, ändert sich ihr Status in Deaktiviert. Weitere Informationen finden Sie in der Cloud KMS-Dokumentation unter Schlüsselversionen aktivieren und deaktivieren.
Schlüsselversion löschen
Wenn Sie eine Schlüsselversion löschen möchten, planen Sie das Löschen der Schlüsselversion in Cloud KMS. Dadurch wird der Cloud KMS-Schlüssel gelöscht und auf mit dem Schlüssel verschlüsselte Daten kann nicht mehr zugegriffen werden.
Wenn Sie den Schlüssel auch im EKM des Partners löschen möchten, gehen Sie so vor:
- Schlüsselversion zum Löschen vormerken.
- Wählen Sie im Issue Tracker im Tickettext Destroy key version (Schlüsselversion löschen) aus und geben Sie den Ressourcennamen der Schlüsselversion an, die gelöscht werden soll.
- Klicken Sie auf Erstellen, um die Anfrage zu senden.
Der Partner bestätigt Ihre Anfrage zum Löschen des Schlüssels, bevor er fortfährt. Wenn die Vernichtung bestätigt wird, gibt der Partner ein Datum und eine Uhrzeit für die Vernichtung des Schlüssels an. Sie können den Schlüssel vor der Vernichtung wiederherstellen.
Wenn Sie Ihre Schlüsselversion in dem Zeitraum, bevor der Schlüssel gelöscht wird, wiederherstellen, bleiben sowohl der Cloud KMS-Schlüssel als auch der Schlüssel im EKM des Partners erhalten.
Wenn das Löschen wie geplant fortgesetzt wird, wird zuerst der Cloud KMS-Schlüssel und dann der Schlüssel im EKM des Partners gelöscht.
Antwortzeit
Verwenden Sie Issue Tracker nur für routinemäßige Schlüsselverwaltungsvorgänge. Nachdem Sie eine Issue Tracker-Anfrage gesendet haben, erhalten Sie in der Regel innerhalb eines Arbeitstags eine Antwort von Ihrem Partner.