Créer des clés de chiffrement avec Cloud KMS
Ce guide de démarrage rapide vous explique comment créer et utiliser des clés de chiffrement avec Cloud Key Management Service dans un projet dont vous êtes propriétaire. Ces instructions utilisent la consoleCloud de Confiance pour créer des trousseaux de clés, des clés et des versions de clés dans Cloud KMS. Pour obtenir des instructions utilisant d'autres méthodes, consultez Présentation d'Autokey, Créer un trousseau de clés et Créer une clé.
Dans ce démarrage rapide, les requêtes sont envoyées à l'API Cloud KMS via la ligne de commande. Pour afficher des exemples de programmation où les requêtes sont envoyées à l'API Cloud KMS via des bibliothèques clientes, consultez la page Chiffrer et déchiffrer.
Avant de commencer
-
In the Cloud de Confiance console, on the project selector page, select or create a Cloud de Confiance project.
Roles required to select or create a project
- Select a project: Selecting a project doesn't require a specific IAM role—you can select any project that you've been granted a role on.
-
Create a project: To create a project, you need the Project Creator
(
roles/resourcemanager.projectCreator), which contains theresourcemanager.projects.createpermission. Learn how to grant roles.
-
Verify that billing is enabled for your Cloud de Confiance project.
-
Enable the Cloud KMS API.
Roles required to enable APIs
To enable APIs, you need the Service Usage Admin IAM role (
roles/serviceusage.serviceUsageAdmin), which contains theserviceusage.services.enablepermission. Learn how to grant roles. -
Install the Google Cloud CLI.
-
Configurez la gcloud CLI afin d'utiliser votre identité fédérée.
Pour en savoir plus, consultez Se connecter à la gcloud CLI avec votre identité fédérée.
-
Pour initialiser la gcloud CLI, exécutez la commande suivante :
gcloud initTrousseaux de clés et clés
Pour chiffrer et déchiffrer du contenu, vous avez besoin d'une clé Cloud KMS qui fait partie d'un trousseau de clés.
Créez un trousseau de clés nommé
testet une clé nomméequickstart. Consultez la présentation de la hiérarchie des objets pour plus d'informations sur ces objets et sur leurs relations.gcloud kms keyrings create "test" \ --location "global"gcloud kms keys create "quickstart" \ --location "global" \ --keyring "test" \ --purpose "encryption"Vous pouvez utiliser l'option
listpour afficher le nom et les métadonnées de la clé que vous venez de créer.gcloud kms keys list \ --location "global" \ --keyring "test"Vous devriez voir les éléments suivants :
NAME PURPOSE PRIMARY_STATE projects/PROJECT_ID/locations/global/keyRings/test/cryptoKeys/quickstart ENCRYPT_DECRYPT ENABLED
Chiffrer des données
Maintenant que vous avez une clé, vous pouvez vous en servir pour chiffrer un texte ou un contenu binaire.
Stockez du texte à chiffrer dans un fichier nommé "mysecret.txt".
echo -n "Some text to be encrypted" > mysecret.txtPour chiffrer les données avec
gcloud kms encrypt, fournissez les informations relatives à votre clé et spécifiez le nom du fichier texte à chiffrer ainsi que celui du fichier qui contiendra les contenus chiffrés :gcloud kms encrypt \ --location "global" \ --keyring "test" \ --key "quickstart" \ --plaintext-file ./mysecret.txt \ --ciphertext-file ./mysecret.txt.encryptedLa méthode
encryptenregistre vos contenus chiffrés dans le fichier spécifié par l'indicateur--ciphertext-file.Déchiffrer le texte chiffré
Pour chiffrer les données avec
gcloud kms decrypt, fournissez les informations relatives à votre clé et spécifiez le nom du fichier texte chiffré (fichier ciphertext) à déchiffrer ainsi que celui du fichier qui contiendra les contenus déchiffrés :gcloud kms decrypt \ --location "global" \ --keyring "test" \ --key "quickstart" \ --ciphertext-file ./mysecret.txt.encrypted \ --plaintext-file ./mysecret.txt.decryptedLa méthode
decryptenregistre vos contenus déchiffrés dans le fichier spécifié par l'indicateur--plaintext-file.Pour déchiffrer le contenu chiffré, vous devez utiliser la même clé que celle qui a servi à chiffrer le contenu.
Effectuer un nettoyage
Pour éviter que les ressources utilisées dans cette démonstration soient facturées sur votre compte Cloud de Confiance , procédez comme suit :
Dressez une liste des versions disponibles pour votre clé :
gcloud kms keys versions list \ --location "global" \ --keyring "test" \ --key "quickstart"Pour détruire une version, exécutez la commande suivante, où
1correspond au numéro de la version de clé à détruire :gcloud kms keys versions destroy 1 \ --location "global" \ --keyring "test" \ --key "quickstart"Étapes suivantes
- Commencez à utiliser l'API.
- Consultez la documentation de référence sur l'API.
- En savoir plus sur le chiffrement des données au repos