CMEK-Organisationsrichtlinien

Cloud de Confiance by S3NS bietet zwei Einschränkungen für Organisationsrichtlinien, mit denen die CMEK Nutzung in einer Organisation gewährleistet werden kann:

  • constraints/gcp.restrictNonCmekServices wird verwendet, um den CMEK Schutz zu erzwingen.
  • constraints/gcp.restrictCmekCryptoKeyProjects wird verwendet, um einzuschränken, welche Cloud KMS-Schlüssel für den CMEK-Schutz verwendet werden.

CMEK-Organisationsrichtlinien gelten nur für neu erstellte Ressourcen in unterstützten Cloud de Confiance Diensten.

Erforderliche Rollen

Damit jeder Nutzer die erforderlichen Berechtigungen hat, um Organisationsrichtlinien beim Erstellen von Ressourcen zu prüfen, bitten Sie Ihren Administrator, jedem Nutzer die Organisationsrichtlinien-Betrachter (roles/orgpolicy.policyViewer) IAM-Rolle für Ihre Organisation zu gewähren. Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.

Diese vordefinierte Rolle enthält die Berechtigungen, die zum Prüfen von Organisationsrichtlinien beim Erstellen von Ressourcen erforderlich sind. Maximieren Sie den Abschnitt Erforderliche Berechtigungen , um die notwendigen Berechtigungen anzuzeigen, die erforderlich sind:

Erforderliche Berechtigungen

Die folgenden Berechtigungen sind erforderlich, um Organisationsrichtlinien beim Erstellen von Ressourcen zu prüfen:

  • Vollständige Details der Organisationsrichtlinie ansehen: orgpolicy.policy.get
  • Organisationsrichtlinie beim Erstellen von Ressourcen prüfen: orgpolicy.policies.check

Ihr Administrator kann jedem Nutzer diese Berechtigungen möglicherweise auch mit benutzerdefinierten Rollen oder anderen vordefinierten Rollen erteilen.

Wenn Organisationsrichtlinien aktiv sind, ist die orgpolicy.policies.check Berechtigung für Cloud de Confiance Konsolennutzer erforderlich, die Ressourcen erstellen, die durch CMEK-Schlüssel geschützt sind. Nutzer ohne diese Berechtigung können CMEK-geschützte Ressourcen über die Cloud de Confiance Konsole erstellen, aber sie können einen CMEK-Schlüssel auswählen, der durch die restrictCmekCryptoKeyProjects Einschränkung nicht zulässig ist. Wenn ein Schlüssel ausgewählt wird, der diese Einschränkung nicht erfüllt, schlägt die Ressourcenerstellung fehl.

CMEK-Schutz erzwingen

Wenn Sie den CMEK-Schutz für Ihre Organisation erzwingen möchten, konfigurieren Sie die constraints/gcp.restrictNonCmekServices Organisationsrichtlinie.

Als Listeneinschränkung sind die akzeptierten Werte für diese Einschränkung Cloud de Confiance by S3NS Dienstnamen (z. B. bigquery.googleapis.com). Verwenden Sie diese Einschränkung, indem Sie eine Liste von Cloud de Confiance by S3NS Dienstnamen angeben und die Einschränkung auf Ablehnen festlegen. Diese Konfiguration verhindert die Erstellung von Ressourcen in diesen Diensten, wenn die Ressource nicht durch CMEK geschützt ist. Mit anderen Worten: Anfragen zum Erstellen einer Ressource im Dienst sind ohne Angabe eines Cloud KMS-Schlüssels nicht erfolgreich. Außerdem verhindert diese Einschränkung das Entfernen des CMEK-Schutzes von Ressourcen in diesen Diensten. Diese Einschränkung kann nur auf unterstützte Dienste angewendet werden.

Verwendung von Cloud KMS-Schlüsseln für CMEK einschränken

Wenn Sie einschränken möchten, welche Cloud KMS-Schlüssel für den CMEK-Schutz verwendet werden, konfigurieren Sie die constraints/gcp.restrictCmekCryptoKeyProjects Einschränkung.

Als Listeneinschränkung sind die akzeptierten Werte Indikatoren für die Ressourcenhierarchie (z. B. projects/PROJECT_ID, under:folders/FOLDER_ID, und under:organizations/ORGANIZATION_ID). Konfigurieren Sie diese Einschränkung, indem Sie eine Liste von Indikatoren für die Ressourcenhierarchie angeben und die Einschränkung auf Zulassen festlegen. Diese Konfiguration schränkt unterstützte Dienste so ein, dass CMEK-Schlüssel nur aus den aufgeführten Projekten, Ordnern und Organisationen ausgewählt werden können. Anfragen zum Erstellen von CMEK-geschützten Ressourcen in konfigurierten Diensten sind ohne einen Cloud KMS Schlüssel aus einer der zulässigen Ressourcen nicht erfolgreich. Sofern konfiguriert, gilt diese Einschränkung für alle unterstützten Dienste.

Unterstützte Dienste

Dienst Einschränkungswert bei erforderlichem CMEK
Agent Assist dialogflow.googleapis.com
AlloyDB for PostgreSQL alloydb.googleapis.com
Apigee apigee.googleapis.com
Application Integration integrations.googleapis.com
Artifact Registry artifactregistry.googleapis.com
Sicherung für GKE gkebackup.googleapis.com
BigQuery bigquery.googleapis.com
Bigtable bigtable.googleapis.com
Cloud Composer composer.googleapis.com
Cloud Data Fusion datafusion.googleapis.com
Cloud Logging logging.googleapis.com
Cloud Run run.googleapis.com
Cloud Run-Funktionen cloudfunctions.googleapis.com
Cloud SQL sqladmin.googleapis.com
Cloud Storage storage.googleapis.com
Cloud Tasks cloudtasks.googleapis.com
Cloud Workstations workstations.googleapis.com
Colab Enterprise aiplatform.googleapis.com
Compute Engine compute.googleapis.com
Dialogorientierte Insights contactcenterinsights.googleapis.com
Dataflow dataflow.googleapis.com
Dataform dataform.googleapis.com
Dataplex Universal Catalog dataplex.googleapis.com
Dataproc dataproc.googleapis.com
Dialogflow CX dialogflow.googleapis.com
Document AI documentai.googleapis.com
Eventarc Advanced (Vorschau) eventarc.googleapis.com
Eventarc Standard eventarc.googleapis.com
Filestore file.googleapis.com
Firestore firestore.googleapis.com
Gemini Enterprise Enterprise discoveryengine.googleapis.com
Google Cloud NetApp Volumes netapp.googleapis.com
Google Kubernetes Engine (Vorschau) container.googleapis.com
Looker (Google Cloud Core) looker.googleapis.com
Memorystore for Redis redis.googleapis.com
Memorystore for Redis Cluster redis.googleapis.com
Memorystore for Valkey memorystore.googleapis.com
Pub/Sub pubsub.googleapis.com
Secret Manager secretmanager.googleapis.com
Secure Source Manager securesourcemanager.googleapis.com
Security Command Center securitycenter.googleapis.com
Spanner spanner.googleapis.com
Speech-to-Text speech.googleapis.com
Vertex AI aiplatform.googleapis.com
Vertex AI Search discoveryengine.googleapis.com
Vertex AI Workbench-Instanzen notebooks.googleapis.com

Ausnahmen bei der Erzwingung nach Ressourcentyp

CMEK-Organisationsrichtlinieneinschränkungen werden beim Erstellen einer neuen Ressource oder beim Ändern des Cloud KMS-Schlüssels für eine vorhandene Ressource (sofern unterstützt) erzwungen. Im Allgemeinen werden sie für alle Ressourcentypen eines Dienstes erzwungen, die CMEK unterstützen, und basieren ausschließlich auf der Konfiguration der Ressource. Einige bemerkenswerte Ausnahmen sind hier zusammengefasst:

Ressourcentyp Ausnahme bei der Erzwingung
bigquery.googleapis.com/Dataset Teilweise Erzwingung für den standardmäßigen Cloud KMS-Schlüssel des Datasets (gcp.restrictCmekCryptoKeyProjects nur)
bigquery.googleapis.com/Job Nur Abfragejobs: Erzwingung für den Cloud KMS-Schlüssel, der mit der Abfrage bereitgestellt wird oder für den Standardschlüssel aus dem Abrechnungsprojekt. Informationen zur separaten Konfiguration des standardmäßigen Cloud KMS-Schlüssels des Projekts finden Sie hier.
bigquerydatatransfer.googleapis.com/TransferConfig Für Übertragungskonfigurationen wird der Dienstname des Data Transfer Service (bigquerydatatransfer.googleapis.com) für Einschränkungen der CMEK-Organisationsrichtlinie verwendet.
container.googleapis.com/Cluster (Vorschau) Erzwingung nur für den Cloud KMS-Schlüssel für den Startdatenträger des Knotens, nicht für Secrets auf der Anwendungsebene
logging.googleapis.com/LogBucket Erzwingung für explizit erstellte Log-Buckets. Informationen zur separaten Konfiguration die erforderlich ist, um die Compliance von integrierten Log-Buckets zu gewährleisten, finden Sie hier.
storage.googleapis.com/Bucket Erzwingung für den standardmäßigen Cloud KMS-Schlüssel des Buckets
storage.googleapis.com/Object Erzwingung unabhängig vom Bucket. Informationen zur separaten Konfiguration des standardmäßigen Cloud KMS-Schlüssels des Buckets finden Sie hier.

Konfigurationsbeispiele

In den Konfigurationsbeispielen wird davon ausgegangen, dass die Beispielorganisation die folgende Ressourcenhierarchie hat:

Diagramm einer Ressourcenhierarchie für eine Organisation

CMEK erzwingen und Schlüssel für ein Projekt einschränken

Angenommen, Sie möchten den CMEK-Schutz für alle Cloud Storage-Ressourcen unter projects/5 erzwingen und sicherstellen, dass nur Schlüssel aus projects/4 verwendet werden können.

Wenn Sie den CMEK-Schutz für alle neuen Cloud Storage-Ressourcen erzwingen möchten, verwenden Sie die folgende Einstellung für die Organisationsrichtlinie:

  • Organisationsrichtlinie: constraints/gcp.restrictNonCmekServices
  • Bindung bei: projects/5
  • Richtlinientyp: Ablehnen
  • Richtlinienwert: storage.googleapis.com

Verwenden Sie die folgende Konfiguration, um sicherzustellen, dass nur Schlüssel aus projects/4 verwendet werden:

  • Organisationsrichtlinie: constraints/gcp.restrictCmekCryptoKeyProjects
  • Bindung bei: projects/5
  • Richtlinientyp: Zulassen
  • Richtlinienwert: projects/4

CMEK erzwingen und Schlüssel auf einen Ordner beschränken

Alternativ können Sie davon ausgehen, dass Sie in Zukunft zusätzliche Cloud KMS Projekte unter folders/2 hinzufügen und CMEK umfassender in folders/3 erzwingen möchten. Für dieses Szenario benötigen Sie etwas andere Konfigurationen.

So erzwingen Sie zusätzlichen CMEK-Schutz für neue Cloud SQL- und Cloud Storage Ressourcen unter folders/3:

  • Organisationsrichtlinie: constraints/gcp.restrictNonCmekServices
  • Bindung bei: folders/3
  • Richtlinientyp: Ablehnen
  • Richtlinienwerte: sqladmin.googleapis.com, storage.googleapis.com

So stellen Sie sicher, dass nur Schlüssel aus Cloud KMS-Projekten unter folders/2 verwendet werden:

  • Organisationsrichtlinie: constraints/gcp.restrictCmekCryptoKeyProjects
  • Bindung bei: folders/3
  • Richtlinientyp: Zulassen
  • Richtlinienwert: under:folders/2

CMEK für eine Organisation erzwingen

Wenn Sie CMEK überall in der Organisation (in unterstützten Diensten) erzwingen möchten, konfigurieren Sie die constraints/gcp.restrictNonCmekServices Einschränkung mit der folgenden Einstellung:

  • Organisationsrichtlinie: constraints/gcp.restrictNonCmekServices
  • Bindung bei: organizations/1
  • Richtlinientyp: Ablehnen
  • Richtlinienwerte: (alle unterstützten Dienste)

Beschränkungen

Wenn Sie über die Cloud de Confiance Konsole eine Ressource erstellen, werden Sie möglicherweise feststellen, dass Sie keine anderen Verschlüsselungsoptionen als CMEK verwenden können, wenn constraints/gcp.restrictNonCmekServices für ein Projekt und einen Dienst konfiguriert ist. Die Einschränkung der CMEK-Organisationsrichtlinie ist nur sichtbar, wenn dem Kundenkonto die IAM Berechtigung für das Projekt gewährt wurde.orgpolicy.policy.get

Nächste Schritte

Weitere Informationen zu den Vorteilen und gängigen Anwendungsfällen von Organisationsrichtlinien finden Sie unter Einführung in den Organisationsrichtlinien Dienst.

Weitere Beispiele zum Erstellen einer Organisationsrichtlinie mit bestimmten Einschränkungen finden Sie unter Einschränkungen verwenden.