由客戶管理的加密金鑰 (CMEK)

本文將概略說明如何使用 Cloud Key Management Service (Cloud KMS) 管理客戶管理的加密金鑰 (CMEK)。使用 Cloud KMS CMEK 可讓您擁有及控管用於保護Trusted Cloud by S3NS中靜態資料的金鑰。

CMEK 與 Google Cloud-powered encryption keys的比較

您建立的 Cloud KMS 金鑰是客戶管理金鑰。Trusted Cloud 使用您金鑰的服務會稱為CMEK 整合。 下列因素可區分 Trusted Cloud的預設靜態資料加密功能與客戶管理金鑰:

金鑰類型 由客戶自行管理 Google Cloud-powered encryption key (Google 預設加密機制)

可查看重要中繼資料

鍵的擁有權1

客戶

Google

可管理2 個按鍵,並控制3 個按鍵

客戶,僅限手動控制

Google

支援客戶自行管理金鑰的法規規定

共用車鑰

專屬於客戶

來自多位客戶的資料通常會受到共用金鑰加密金鑰 (KEK) 保護。

控制金鑰輪替

CMEK 機構政策

記錄加密金鑰的管理和資料存取權

透過加密技術實現邏輯資料分離

定價

因防護等級而異

免費

1:金鑰擁有者是指擁有金鑰權利的對象。您擁有的金鑰存取權受到嚴格限制,或是 Google 沒有存取權。

2 管理鍵包括下列工作:

  • 建立金鑰。
  • 選擇金鑰的防護等級。
  • 指派金鑰管理權限。
  • 控管金鑰存取權。
  • 控管金鑰的使用情形。
  • 設定及修改金鑰的輪替週期,或觸發金鑰輪替。
  • 變更鍵狀態。
  • 刪除金鑰版本。

3 控管鍵,是指設定控管鍵類型和使用方式、偵測差異,以及視需要規劃修正動作。您可以控制金鑰,但將金鑰管理工作委派給第三方。

使用 Google Cloud-powered encryption keys的預設加密機制

所有儲存在 Trusted Cloud 的靜態資料,都會透過強化版金鑰管理系統進行加密。這個系統與 Trusted Cloud 加密自家資料時使用的系統相同,這些金鑰管理系統提供嚴格的金鑰存取控管和稽核機制,並使用 AES-256 加密標準加密靜態使用者資料。 Trusted Cloud 擁有並控管用於加密資料的金鑰。您無法查看或管理這些金鑰,也無法查看金鑰使用記錄。來自多位客戶的資料可能會使用相同的金鑰加密金鑰 (KEK)。不需要進行設定、調整或管理。

由客戶管理的加密金鑰 (CMEK)

客戶管理的加密金鑰是您擁有的加密金鑰。這項功能可讓您進一步控管用於在支援的 Trusted Cloud 服務中加密靜態資料的金鑰,並為資料提供加密範圍。

支援 CMEK 的服務會提供 CMEK 整合功能。CMEK 整合是伺服器端加密技術,可取代Trusted Cloud的預設加密功能。設定 CMEK 後,資源服務代理程式會處理加密和解密資源的作業。由於整合了 Cloud KMS 的服務會處理加密資源的存取權,因此加密和解密作業可在透明化情況下進行,不必由使用者操作。存取資源的體驗類似於使用 Trusted Cloud的預設加密功能。如要進一步瞭解 CMEK 整合服務,請參閱「CMEK 整合服務提供的服務」。

每個金鑰可以使用無限的金鑰版本。

如要瞭解服務是否支援 CMEK,請參閱支援的服務清單

使用 Cloud KMS 時,您需要支付與金鑰版本數量和這些金鑰版本的加密作業相關的費用。

使用客戶自行管理的加密金鑰時機

您可以在相容服務中使用 CMEK,達成下列目標:

  • 擁有加密金鑰。

  • 控管及管理加密金鑰,包括選擇位置、保護等級、建立、存取控制、輪替、使用和銷毀。

  • 在 Cloud KMS 中產生金鑰內容,或匯入在 Trusted Cloud以外維護的金鑰內容。

  • 設定金鑰的使用地點政策。

  • 在離職或因應安全性事件 (加密碎片) 時,選擇性刪除由金鑰保護的資料。

  • 建立及使用專屬於客戶的金鑰,為資料建立加密邊界。

  • 記錄加密金鑰的管理和資料存取權

  • 符合現行或未來法規要求的任何目標。

CMEK 整合服務提供的內容

與 Trusted Cloud的預設加密方式一樣,CMEK 是伺服器端的對稱封套加密客戶資料。與 Trusted Cloud的預設加密功能不同,CMEK 保護措施會使用客戶控管的金鑰。

  • 已整合 CMEK 的 Cloud 服務會使用您在 Cloud KMS 中建立的金鑰來保護資源。

  • 與 Cloud KMS 整合的服務會使用對稱加密。

  • 您可以選擇金鑰的防護等級

  • 所有金鑰都是 256 位元的 AES-GCM。

  • 金鑰內容一律不會離開 Cloud KMS 系統範圍。

  • 對稱金鑰會用於在封套加密模型中進行加密和解密。

使用 CMEK 整合服務處理資源存取權

在整合 CMEK 的服務中建立或查看資源的使用者,不需要為用於保護資源的 CMEK 使用 Cloud KMS CryptoKey 加密者/解密者 (roles/cloudkms.cryptoKeyEncrypterDecrypter)。

每個專案資源都有一個特殊的服務帳戶,稱為服務代理,可使用客戶自行管理的金鑰執行加密和解密作業。授予服務代理 CMEK 存取權後,該服務代理就會使用該金鑰保護您選取的資源。

如果要求者想存取使用客戶自行管理金鑰加密的資源,服務代理會自動嘗試解密要求的資源。如果服務代理人有權使用金鑰解密,且您未停用或銷毀金鑰,服務代理人就會提供金鑰的加密和解密用途。否則要求就會失敗。

不需要額外的請求者存取權,而且由於服務代理會在背景處理加密和解密作業,因此使用者存取資源的體驗與使用 Trusted Cloud的預設加密功能相似。

規劃及建立 CMEK

使用 CMEK 時,您必須先規劃並建立金鑰環、金鑰和資源位置,才能建立受保護的資源。 接著,您可以使用金鑰保護資源。

如要瞭解啟用 CMEK 的具體步驟,請參閱相關Trusted Cloud 服務的說明文件。部分服務 (例如 GKE) 提供多個 CMEK 整合功能,可保護與該服務相關的不同類型資料。您可能需要按照下列步驟操作:

  1. 建立 Cloud KMS 金鑰環或選擇現有的金鑰環。建立鑰匙圈時,請選擇地理位置靠近您要保護的資源的位置。金鑰環可以與所保護的資源位於相同專案,也可以位於不同的專案。使用不同的專案可讓您更有效地控管 IAM 角色,並有助於實施職責區隔

  2. 您可以在所選金鑰環中建立或匯入 Cloud KMS 金鑰。這個金鑰就是 CMEK。

  3. 您將 CMEK 的 CryptoKey Encrypter/Decrypter IAM 角色 (roles/cloudkms.cryptoKeyEncrypterDecrypter) 授予服務的服務帳戶。

  4. 建立資源時,請將資源設為使用 CMEK。舉例來說,您可以設定 BigQuery 資料表,保護資料表中靜態資料

如要讓要求者存取資料,他們不需要直接存取 CMEK。

只要服務代理人具有 CryptoKey 加密者/解密者角色,服務就能加密及解密資料。如果您撤銷這個角色,或是停用或刪除 CMEK,就無法存取該資料。

CMEK 法規遵循

部分服務已整合 CMEK,可讓您自行管理金鑰。部分服務則提供 CMEK 相容性,也就是說,暫時性資料和暫時性金鑰絕不會寫入磁碟。如需整合和符合規範的服務完整清單,請參閱「CMEK 相容服務」。

CMEK 組織政策

Trusted Cloud 提供機構政策限制,有助於確保機構資源的 CMEK 使用情形一致。這些限制可讓機構管理員強制使用 CMEK,並指定用於 CMEK 保護的 Cloud KMS 金鑰的限制和控制項,包括:

後續步驟