Nesta página, mostramos como criar uma chave no Cloud KMS. Uma chave pode ser de criptografia simétrica ou assimétrica, de assinatura assimétrica ou de assinatura MAC.
Ao criar uma chave, você a adiciona a um keyring em um local do Cloud KMS específico. Você pode criar um novo keyring ou usar um já existente. Nesta página, você gera uma nova chave do Cloud KMS e a adiciona a um keyring atual. Para criar uma chave do Cloud EKM, consulte Criar uma chave externa. Para importar uma chave do Cloud KMS ou do Cloud HSM, consulte Importar uma chave.
Antes de começar
Antes de concluir as tarefas nesta página, você precisa do seguinte:
- Um recurso de projeto Trusted Cloud para conter seus recursos do Cloud KMS. Recomendamos usar um projeto separado para os recursos do Cloud KMS que não contenha outros recursos do Trusted Cloud .
- O nome e o local do keyring em que você quer criar a chave. Escolha um keyring em um local próximo aos seus outros recursos e que seja compatível com o nível de proteção escolhido. Para criar um keyring, consulte Criar um keyring.
-
cloudkms.cryptoKeys.create
-
cloudkms.cryptoKeys.get
-
cloudkms.cryptoKeys.list
-
cloudkms.cryptoKeyVersions.create
-
cloudkms.cryptoKeyVersions.get
-
cloudkms.cryptoKeyVersions.list
-
cloudkms.keyRings.get
-
cloudkms.keyRings.list
-
cloudkms.locations.get
-
cloudkms.locations.list
-
resourcemanager.projects.get
-
Para recuperar uma chave pública:
cloudkms.cryptoKeyVersions.viewPublicKey
No console Trusted Cloud , acesse a página Gerenciamento de chaves.
Clique no nome do keyring em que a chave será criada.
Clique em Criar chave.
Em Nome da chave, insira um nome para a chave.
Em Nível de proteção, selecione Software.
Em Material da chave, selecione Chave gerada.
Em Finalidade, selecione Criptografia/descriptografia simétrica.
Aceite os valores padrão para Período de rotação e A partir de.
Clique em Criar.
KEY_NAME
: o nome da chave;KEY_RING
: o nome do keyring que contém a chave.LOCATION
: o local do Cloud KMS do keyring.PROJECT_ID
: o ID do projeto que contém o keyring.LOCATION
: o local do Cloud KMS do keyring.KEY_RING
: o nome do keyring que contém a chave.KEY_NAME
: o nome da chave.ALGORITHM
: o algoritmo de assinatura HMAC. Por exemplo,HMAC_SHA256
. Para conferir todos os algoritmos HMAC compatíveis, consulte Algoritmos de assinatura HMAC.Em Período de rotação de chaves, selecione uma opção.
Em A partir de, selecione a data em que você quer que a primeira rotação automática aconteça. Você pode deixar A partir de no valor padrão para iniciar a primeira rotação automática um período de rotação de chaves depois da criação da chave.
KEY_NAME
: o nome da chave;KEY_RING
: o nome do keyring que contém a chave.LOCATION
: o local do Cloud KMS do keyring.ROTATION_PERIOD
: o intervalo para alternar a chave. Por exemplo,30d
para alternar a chave a cada 30 dias. O período de rotação precisa ser de pelo menos um dia e no máximo 100 anos. Para mais informações, consulte CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: o carimbo de data/hora em que a primeira rotação será concluída. Por exemplo,2023-01-01T01:02:03
. Você pode omitir--next-rotation-time
para programar a primeira rotação por um período a partir do momento em que você executar o comando. Para ver mais informações, consulteCryptoKey.nextRotationTime
.PURPOSE
: a finalidade da chave.ROTATION_PERIOD
: o intervalo para alternar a chave. Por exemplo,30d
para alternar a chave a cada 30 dias. O período de rotação precisa ser de pelo menos um dia e no máximo 100 anos. Para mais informações, consulte CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: o carimbo de data/hora em que a primeira rotação será concluída. Por exemplo,2023-01-01T01:02:03
. Veja mais informações emCryptoKey.nextRotationTime
.- Só é possível definir a duração durante a criação da chave.
- Depois de especificada, a duração não poderá ser alterada.
- A duração se aplica a todas as versões da chave criadas no futuro.
- A duração mínima é de 24 horas para todas as chaves, exceto as chaves somente para importação, que têm uma duração mínima de 0.
- A duração máxima é de 120 dias.
- A duração padrão é de 30 dias.
No console Trusted Cloud , acesse a página Gerenciamento de chaves.
Clique no nome do keyring em que a chave será criada.
Clique em Criar chave.
Configure as configurações da chave para seu aplicativo.
Clique em Configurações adicionais.
Em Duração do estado "programado para destruição", escolha o número de dias que a chave vai permanecer programada para destruição antes de ser destruída permanentemente.
Clique em Criar chave.
KEY_NAME
: o nome da chave;KEY_RING
: o nome do keyring que contém a chave.LOCATION
: o local do Cloud KMS do keyring.PURPOSE
: a finalidade da chave, por exemplo,encryption
.DURATION
: o período em que a chave permanece no estado programada para destruição antes de ser destruída permanentemente.No console Trusted Cloud , acesse a página Gerenciamento de chaves.
Clique no nome do keyring em que a chave será criada.
Clique em Criar chave.
Em Nome da chave, insira um nome para a chave.
Em Nível de proteção, selecione Software.
Em Material da chave, selecione Chave gerada.
Em Finalidade, selecione Descriptografia assimétrica.
Em Algoritmo, selecione RSA de 3072 bits - Padding OAEP - Resumo SHA256. É possível alterar esse valor em versões futuras da chave.
Clique em Criar.
KEY_NAME
: o nome da chave;KEY_RING
: o nome do keyring que contém a chave.LOCATION
: o local do Cloud KMS do keyring.ALGORITHM
: o algoritmo a ser usado para a chave. Por exemplo,rsa-decrypt-oaep-3072-sha256
. Para uma lista de algoritmos de criptografia assimétrica compatíveis, consulte Algoritmos de criptografia assimétrica.PROJECT_ID
: o ID do projeto que contém o keyring.LOCATION
: o local do Cloud KMS do keyring.KEY_RING
: o nome do keyring que contém a chave.KEY_NAME
: o nome da chave;ALGORITHM
: o algoritmo a ser usado para a chave, por exemplo,RSA_DECRYPT_OAEP_3072_SHA256
. Para conferir uma lista de algoritmos de criptografia assimétrica compatíveis, consulte Algoritmos de criptografia assimétrica.No console Trusted Cloud , acesse a página Gerenciamento de chaves.
Clique no nome do keyring em que a chave será criada.
Clique em Criar chave.
Em Nome da chave, insira um nome para a chave.
Em Nível de proteção, selecione Software.
Em Material da chave, selecione Chave gerada.
Em Finalidade, selecione Assinatura assimétrica.
Em Algoritmo, selecione Curva elíptica P-256 - resumo SHA256. Você pode mudar esse valor em versões futuras da chave.
Clique em Criar.
KEY_NAME
: o nome da chave;KEY_RING
: o nome do keyring que contém a chave.LOCATION
: o local do Cloud KMS do keyring.ALGORITHM
: o algoritmo a ser usado para a chave, por exemplo,ec-sign-p256-sha256
. Para uma lista de algoritmos compatíveis, consulte Algoritmos de assinatura assimétrica.PROJECT_ID
: o ID do projeto que contém o keyring.LOCATION
: o local do Cloud KMS do keyring.KEY_RING
: o nome do keyring que contém a chave.KEY_NAME
: o nome da chave;ALGORITHM
: o algoritmo a ser usado para a chave, por exemplo,EC_SIGN_P256_SHA256
. Para uma lista de algoritmos compatíveis, consulte Algoritmos de assinatura assimétrica.No console Trusted Cloud , acesse a página Gerenciamento de chaves.
Clique no nome do keyring que contém a chave assimétrica para a qual você quer recuperar a chave pública.
Clique no nome da chave para a qual você quer recuperar a chave pública.
Na linha correspondente à versão da chave para a qual você quer recuperar a chave pública, clique em Ver mais
.Clique em Conseguir chave pública.
A chave pública é exibida no prompt. Você pode copiar a chave pública para a área de transferência. Para fazer o download da chave pública, clique em Fazer download.
- A chave é assimétrica.
- A versão da chave está ativada.
- Você tem a permissão
cloudkms.cryptoKeyVersions.viewPublicKey
. KEY_VERSION
: o número da versão da chave.KEY_NAME
: o nome da chave;KEY_RING
: o nome do keyring que contém a chave.LOCATION
: o local do Cloud KMS do keyring.PUBLIC_KEY_FORMAT
: o formato em que você quer exportar a chave pública. Para algoritmos PQC (pré-lançamento), usenist-pqc
. Para todas as outras chaves, usepem
ou omita esse parâmetro.OUTPUT_FILE_PATH
: o caminho em que você quer salvar o arquivo de chave pública. Por exemplo,public-key.pub
.PROJECT_ID
: o ID do projeto que contém o keyring.LOCATION
: o local do Cloud KMS do keyring.KEY_RING
: o nome do keyring que contém a chave.KEY_NAME
: o nome da chave;KEY_VERSION
: o número da versão da chave.PUBLIC_KEY_FORMAT
: o formato em que você quer exportar a chave pública. Para algoritmos PQC (pré-lançamento), useNIST_PQC
. Para todas as outras chaves, usePEM
ou omita esse parâmetro.Para um usuário ou serviço que executará a assinatura, conceda a permissão
cloudkms.cryptoKeyVersions.useToSign
na chave assimétrica.Para um usuário ou serviço que recuperará a chave pública, conceda o
cloudkms.cryptoKeyVersions.viewPublicKey
na chave assimétrica. A chave pública é necessária para a validação da assinatura.No console Trusted Cloud , acesse a página Gerenciamento de chaves.
Clique no nome do keyring em que a chave será criada.
Clique em Criar chave.
Em Nome da chave, insira um nome para a chave.
Em Nível de proteção, selecione Software.
Em Material da chave, selecione Chave gerada.
Em Finalidade, selecione Assinatura/verificação MAC.
Opcional: em Algoritmo, selecione um algoritmo de assinatura HMAC.
Clique em Criar.
KEY_NAME
: o nome da chave;KEY_RING
: o nome do keyring que contém a chave.LOCATION
: o local do Cloud KMS do keyring.ALGORITHM
: o algoritmo de assinatura HMAC. Por exemplo,hmac-sha256
. Para conferir todos os algoritmos HMAC compatíveis, consulte Algoritmos de assinatura HMAC.PROJECT_ID
: o ID do projeto que contém o keyring.LOCATION
: o local do Cloud KMS do keyring.KEY_RING
: o nome do keyring que contém a chave.KEY_NAME
: o nome da chave.ALGORITHM
: o algoritmo de assinatura HMAC, por exemplo,HMAC_SHA256
. Para conferir todos os algoritmos HMAC compatíveis, consulte Algoritmos de assinatura HMAC.- Saiba mais sobre a rotação de chaves.
- Saiba mais sobre Como criar e validar assinaturas.
- Saiba mais sobre Como criptografar e descriptografar dados com uma chave RSA.
- Saiba mais sobre Como recuperar uma chave pública.
Funções exigidas
Para ter as permissões necessárias para criar chaves,
peça ao administrador que conceda a você o
papel do IAM
Administrador do Cloud KMS (roles/cloudkms.admin
)
no projeto ou em um recurso pai.
Para mais informações sobre a concessão de papéis, consulte Gerenciar o acesso a projetos, pastas e organizações.
Esse papel predefinido contém as permissões necessárias para criar chaves. Para conferir as permissões exatas necessárias, expanda a seção Permissões necessárias:
Permissões necessárias
As seguintes permissões são necessárias para criar chaves:
Essas permissões também podem ser concedidas com funções personalizadas ou outros papéis predefinidos.
Criar uma chave de criptografia simétrica
Console
gcloud
Para usar o Cloud KMS na linha de comando, primeiro instale ou faça upgrade para a versão mais recente da Google Cloud CLI.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "encryption"
Substitua:
Para informações sobre todas as sinalizações e valores possíveis, execute o comando com a sinalização --help
.
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK do Cloud KMS para C#.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK do Cloud KMS para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Cloud KMS para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Cloud KMS para Node.js.
PHP
Para executar esse código, primeiro saiba como usar o PHP no Trusted Cloud e instale o SDK do Cloud KMS para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Cloud KMS para Python.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK do Cloud KMS para Ruby.
API
Estes exemplos usam curl como um cliente HTTP para demonstrar o uso da API. Para mais informações sobre controle de acesso, consulte Como acessar a API Cloud KMS.
Para criar uma chave, use o
método
CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "ENCRYPT_DECRYPT", "versionTemplate": { "protectionLevel": "SOFTWARE", "algorithm": "ALGORITHM" }}'
Substitua:
Criar uma chave de criptografia simétrica com rotação automática personalizada
Ao criar uma chave, é possível especificar o período de rotação, que é o tempo entre a criação automática de novas versões de chave. Também é possível especificar de forma independente o tempo da próxima rotação para que ela aconteça antes ou depois de um período de rotação a partir de agora.
Console
Quando você usa o console Trusted Cloud para criar uma chave, o Cloud KMS define o período de rotação e o próximo tempo de rotação automaticamente. Você pode usar os valores padrão ou especificar outros.
Para especificar um período de rotação e um horário de início diferentes, siga as etapas abaixo quando estiver criando a chave, antes de clicar no botão Criar:
gcloud
Para usar o Cloud KMS na linha de comando, primeiro instale ou faça upgrade para a versão mais recente da Google Cloud CLI.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "encryption" \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Substitua:
Para informações sobre todas as sinalizações e valores possíveis, execute o comando com a sinalização --help
.
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK do Cloud KMS para C#.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK do Cloud KMS para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Cloud KMS para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Cloud KMS para Node.js.
PHP
Para executar esse código, primeiro saiba como usar o PHP no Trusted Cloud e instale o SDK do Cloud KMS para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Cloud KMS para Python.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK do Cloud KMS para Ruby.
API
Estes exemplos usam curl como um cliente HTTP para demonstrar o uso da API. Para mais informações sobre controle de acesso, consulte Como acessar a API Cloud KMS.
Para criar uma chave, use o
método
CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "PURPOSE", "rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Substitua:
Definir a duração do estado "programado para destruição"
Por padrão, as versões de chave no Cloud KMS passam
30 dias no estado programado para destruição
(DESTROY_SCHEDULED
) antes de serem
destruídas. O estado "programado para destruição" às vezes é chamado de
estado de exclusão reversível. A duração em que as versões de chave permanecem nesse estado
é configurável, com as seguintes restrições:
Sua organização pode ter um valor mínimo de duração programada para destruição definido pelas políticas da organização. Para mais informações, consulte Destruição da chave de controle.
Para criar uma chave que use uma duração personalizada para o estado programado para destruição, siga estas etapas:
Console
gcloud
Para usar o Cloud KMS na linha de comando, primeiro instale ou faça upgrade para a versão mais recente da Google Cloud CLI.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose PURPOSE \ --destroy-scheduled-duration DURATION
Substitua:
Para informações sobre todas as sinalizações e valores possíveis, execute o comando com a sinalização --help
.
Recomendamos usar a duração padrão de 30 dias para todas as chaves, a menos que você tenha requisitos específicos de aplicativo ou regulamentação que exijam um valor diferente.
crie uma chave assimétrica
As seções a seguir mostram como criar chaves assimétricas.
Crie uma chave de descriptografia assimétrica
Siga estas etapas para criar uma chave de descriptografia assimétrica no keyring e no local especificados. Esses exemplos podem ser adaptados para especificar um nível de proteção ou algoritmo diferente. Para mais informações e valores alternativos, consulte Algoritmos e Níveis de proteção.
Quando você cria a chave pela primeira vez, a versão inicial dela tem um estado Geração pendente. Quando o estado muda para Ativado, você pode usar a chave. Para saber mais sobre os estados da versão da chave, consulte Estados da versão da chave.
Console
gcloud
Para usar o Cloud KMS na linha de comando, primeiro instale ou faça upgrade para a versão mais recente da Google Cloud CLI.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "asymmetric-encryption" \ --default-algorithm "ALGORITHM"
Substitua:
Para informações sobre todas as sinalizações e valores possíveis, execute o comando com a sinalização --help
.
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK do Cloud KMS para C#.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK do Cloud KMS para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Cloud KMS para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Cloud KMS para Node.js.
PHP
Para executar esse código, primeiro saiba como usar o PHP no Trusted Cloud e instale o SDK do Cloud KMS para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Cloud KMS para Python.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK do Cloud KMS para Ruby.
API
Estes exemplos usam curl como um cliente HTTP para demonstrar o uso da API. Para mais informações sobre controle de acesso, consulte Como acessar a API Cloud KMS.
Crie uma chave de descriptografia assimétrica chamando CryptoKey.create
.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "ASYMMETRIC_DECRYPT", "versionTemplate": {"algorithm": "ALGORITHM"}}'
Substitua:
Crie uma chave de assinatura assimétrica
Siga estas etapas para criar uma chave de assinatura assimétrica no keyring e no local especificados. Esses exemplos podem ser adaptados para especificar um nível de proteção ou algoritmo diferente. Para mais informações e valores alternativos, consulte Algoritmos e Níveis de proteção.
Quando você cria a chave pela primeira vez, a versão inicial dela tem um estado Geração pendente. Quando o estado muda para Ativado, você pode usar a chave. Para saber mais sobre os estados da versão da chave, consulte Estados da versão da chave.
Console
gcloud
Para usar o Cloud KMS na linha de comando, primeiro instale ou faça upgrade para a versão mais recente da Google Cloud CLI.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "asymmetric-signing" \ --default-algorithm "ALGORITHM"
Substitua:
Para informações sobre todas as sinalizações e valores possíveis, execute o comando com a sinalização --help
.
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK do Cloud KMS para C#.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK do Cloud KMS para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Cloud KMS para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Cloud KMS para Node.js.
PHP
Para executar esse código, primeiro saiba como usar o PHP no Trusted Cloud e instale o SDK do Cloud KMS para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Cloud KMS para Python.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK do Cloud KMS para Ruby.
API
Estes exemplos usam curl como um cliente HTTP para demonstrar o uso da API. Para mais informações sobre controle de acesso, consulte Como acessar a API Cloud KMS.
Crie uma chave de assinatura assimétrica chamando CryptoKey.create
.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "ASYMMETRIC_SIGN", "versionTemplate": {"algorithm": "ALGORITHM"}}'
Substitua:
Recuperar a chave pública
Quando você cria uma chave assimétrica, o Cloud KMS cria um par de chaves pública/privada. É possível recuperar a chave pública de uma chave assimétrica ativada a qualquer momento após a geração dela.
A chave pública está no formato Privacy-enhanced Electronic Mail (PEM). Para mais informações, consulte as seções RFC 7468 (em inglês) referentes a Considerações gerais e Codificação textual de informações de chave pública do assunto.
Para fazer o download da chave pública de uma versão de chave assimétrica atual, siga estas etapas:
Console
Se a opção Ver chave pública não aparecer, verifique o seguinte:
O nome do arquivo de uma chave pública baixada do console Trusted Cloud é como a seguir:
KEY_RING-KEY_NAME-KEY_VERSION.pub
Cada parte do nome do arquivo é separada por um hífen, por exemplo,
ringname-keyname-version.pub
gcloud
Para usar o Cloud KMS na linha de comando, primeiro instale ou faça upgrade para a versão mais recente da Google Cloud CLI.
gcloud kms keys versions get-public-key KEY_VERSION \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --public-key-format PUBLIC_KEY_FORMAT \ --output-file OUTPUT_FILE_PATH
Substitua:
Para informações sobre todas as sinalizações e valores possíveis, execute o comando com a sinalização --help
.
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK do Cloud KMS para C#.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK do Cloud KMS para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Cloud KMS para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Cloud KMS para Node.js.
PHP
Para executar esse código, primeiro saiba como usar o PHP no Trusted Cloud e instale o SDK do Cloud KMS para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Cloud KMS para Python.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK do Cloud KMS para Ruby.
API
Estes exemplos usam curl como um cliente HTTP para demonstrar o uso da API. Para mais informações sobre controle de acesso, consulte Como acessar a API Cloud KMS.
Recupere a chave pública chamando o método CryptoKeyVersions.getPublicKey.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/KEY_VERSION/publicKey?public_key_format=PUBLIC_KEY_FORMAT" \ --request "GET" \ --header "authorization: Bearer TOKEN"
Substitua:
Se o formato da chave pública for omitido para uma chave não PQC, a saída será semelhante a esta:
{ "pem": "-----BEGIN PUBLIC KEY-----\nQ29uZ3JhdHVsYXRpb25zLCB5b3UndmUgZGlzY292ZX JlZCB0aGF0IHRoaXMgaXNuJ3QgYWN0dWFsbHkgYSBwdWJsaWMga2V5ISBIYXZlIGEgbmlj ZSBkYXkgOik=\n-----END PUBLIC KEY-----\n", "algorithm": "ALGORITHM", "pemCrc32c": "2561089887", "name": "projects/PROJECT_ID/locations/LOCATION/keyRings/ KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/ KEY_VERSION", "protectionLevel": "PROTECTION_LEVEL" }
Para um algoritmo PQC com formato de chave pública NIST_PQC
, a saída é semelhante a esta:
{ "publicKeyFormat": "NIST_PQC", "publicKey": { "crc32cChecksum": "1985843562", "data": "kdcOIrFCC5kN8S4i0+R+AoSc9gYIJ9jEQ6zG235ZmCQ=" } "algorithm": "ALGORITHM", "name": "projects/PROJECT_ID/locations/LOCATION/keyRings/ KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/ KEY_VERSION", "protectionLevel": "PROTECTION_LEVEL" }
Converter uma chave pública para o formato JWK
O Cloud KMS permite recuperar uma chave pública no formato PEM. Alguns aplicativos podem exigir outros formatos de chave, como a chave JSON da Web (JWK, na sigla em inglês). Para mais informações sobre o formato JWK, consulte RFC 7517 (em inglês).
Para converter uma chave pública no formato JWK, siga estas etapas:
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK do Cloud KMS para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Cloud KMS para Java.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Cloud KMS para Python.
Controlar o acesso a chaves assimétricas
Um signatário ou validador exige a permissão ou o papel apropriado na chave assimétrica.
Saiba mais sobre permissões e papéis na versão do Cloud KMS em Permissões e papéis.
Criar uma chave de assinatura MAC
Console
gcloud
Para usar o Cloud KMS na linha de comando, primeiro instale ou faça upgrade para a versão mais recente da Google Cloud CLI.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "mac" \ --default-algorithm "ALGORITHM"
Substitua:
Para informações sobre todas as sinalizações e valores possíveis, execute o comando com a sinalização --help
.
C#
Para executar esse código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK do Cloud KMS para C#.
Go
Para executar esse código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK do Cloud KMS para Go.
Java
Para executar esse código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK do Cloud KMS para Java.
Node.js
Para executar esse código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Cloud KMS para Node.js.
PHP
Para executar esse código, primeiro saiba como usar o PHP no Trusted Cloud e instale o SDK do Cloud KMS para PHP.
Python
Para executar esse código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK do Cloud KMS para Python.
Ruby
Para executar esse código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK do Cloud KMS para Ruby.
API
Estes exemplos usam curl como um cliente HTTP para demonstrar o uso da API. Para mais informações sobre controle de acesso, consulte Como acessar a API Cloud KMS.
Para criar uma chave, use o
método
CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "MAC", "versionTemplate": { "protectionLevel": "SOFTWARE", "algorithm": "ALGORITHM" }}'
Substitua: