Como cliente de Sovereign Controls by Partners, usas un flujo de trabajo diferente para administrar tus claves de Cloud External Key Manager (Cloud EKM). En lugar de configurar y administrar tu propio administrador de claves externas, Google Cloud el socio se encarga de estos pasos por ti. Esto significa que el socio administra tus claves y versiones de claves a pedido.
En esta página, se describe cómo enviar solicitudes para operaciones de claves comunes en un proyecto de Cloud Key Management Service administrado por un socio, que se conoce comúnmente como el Proyecto de administración de claves.
Antes de comenzar
Debes tener un llavero con al menos una llave antes de realizar solicitudes de operación de llaves.
Obtén el nombre del recurso de la clave
Para cualquier solicitud de operación de clave, debes proporcionar el nombre del recurso de la clave o la versión de clave que se modificará.
- Debes proporcionar el nombre del recurso de la clave para crear una versión o rotar una clave.
- Debes proporcionar el nombre del recurso de la versión de clave para actualizar o destruir una versión de clave.
Solicitudes de Herramienta de seguimiento de errores
Herramienta de seguimiento de errores es una herramienta que Google y sus socios utilizan para hacer un seguimiento de las solicitudes de proyectos especializados. En el caso de los proyectos de Cloud Key Management Service administrados por socios, debes usar el Herramienta de seguimiento de errores para enviar solicitudes al socio, quien luego las completará en tu proyecto de Cloud Key Management Service y administrará tus claves en el administrador de claves externas.
Encontrarás un vínculo a la herramienta de seguimiento de errores de tu organización en el correo electrónico de bienvenida.
Operaciones de claves comunes
Crea una versión de clave
Usa la Herramienta de seguimiento de errores para enviar una solicitud de una versión de clave nueva. La versión de clave nueva se establece como la versión principal si es la primera versión de clave o si no hay otras versiones de clave.
En el Herramienta de seguimiento de errores, selecciona Create key version y proporciona el nombre del recurso de tu clave. Haz clic en Crear para enviar tu solicitud.
Rotar clave
En el cuerpo del ticket del Herramienta de seguimiento de errores, indica Rotate key y proporciona el nombre del recurso de tu clave. Haz clic en Crear para enviar tu solicitud.
Cuando se rota una clave, el socio genera material de clave nuevo en el EKM, crea una versión de clave nueva en tu proyecto de Cloud Key Management Service y, luego, establece la versión de clave nueva como la versión principal.
La rotación de una versión de clave hace que todos los datos creados recientemente y protegidos con esa clave se encripten con material de clave nuevo. Los datos protegidos con material de claves anterior no se vuelven a encriptar. Por lo tanto, el material de claves anterior debe seguir disponible para su uso.
Inhabilitar una versión de clave
Puedes usar la Google Cloud consola, Google Cloud CLI o una biblioteca cliente de Cloud KMS para inhabilitar una versión de clave en el estado Habilitada. Cuando inhabilitas una versión de clave, su estado cambia a Inhabilitada. Consulta Cómo habilitar y deshabilitar versiones de claves en la documentación de Cloud KMS para obtener más información.
Destruir una versión de clave
Para destruir una versión de clave, programa su destrucción en Cloud KMS. Esto destruye la clave de Cloud KMS y ya no se podrá acceder a los datos encriptados con ella.
Si también quieres destruir la clave en el EKM del socio, sigue estos pasos:
- Programa la destrucción de la versión de clave.
- En el Herramienta de seguimiento de errores, selecciona Destroy key version en el cuerpo del ticket y proporciona el nombre del recurso de la versión de la clave que deseas destruir.
- Haz clic en Crear para enviar tu solicitud.
El socio confirma tu solicitud de destrucción de claves antes de continuar. Cuando se confirma la destrucción, el socio proporciona una fecha y hora para la destrucción de la clave. Puedes restablecer la clave antes de la destrucción.
En el período anterior a la destrucción de la clave, si restableces la versión de clave, permanecerán tanto la clave de Cloud KMS como la clave en el EKM del socio.
Si la destrucción continúa según lo programado, primero se borra la clave de Cloud KMS y, luego, la clave en el EKM del socio.
Tiempo de respuesta
Usa Herramienta de seguimiento de errores solo para las operaciones de administración de claves de rutina. Una vez que se envíe una solicitud del Issue Tracker, recibirás una respuesta de tu socio en un plazo de un día hábil.
También consulta lo siguiente:
- Consulta la lista de productos compatibles