本页面简要介绍 Cloud External Key Manager (Cloud EKM)。
术语
-
External Key Manager (EKM)
您在 Trusted Cloud 外部用来管理密钥的密钥管理器。
-
Cloud External Key Manager (Cloud EKM)
一种 Trusted Cloud 服务,用于使用在受支持的 EKM 中管理的外部密钥。
-
Cloud EKM 的一种版本, Trusted Cloud 通过虚拟私有云 (VPC) 与外部密钥管理器通信。如需了解详情,请参阅 VPC 网络概览。
-
通过 Cloud KMS 进行 EKM 密钥管理
您的密钥使用 Cloud KMS EKM 管理模式,可简化在外部密钥管理合作伙伴处和 Cloud EKM 中维护外部密钥的过程。如需了解详情,请参阅本页面上的协调外部密钥和 Cloud KMS 中的 EKM 密钥管理。
-
外部密钥管理合作伙伴中用于存放资源的容器。您的加密空间由唯一的加密空间路径标识。加密空间路径的格式因外部密钥管理合作伙伴而异,例如
v0/cryptospaces/YOUR_UNIQUE_PATH
。 -
合作伙伴管理的 EKM
由值得信赖的合作伙伴为您管理 EKM 的安排。 如需了解详情,请参阅本页面上的合作伙伴管理的 EKM。
概览
借助 Cloud EKM,您可以使用您在支持的外部密钥管理合作伙伴内管理的密钥来保护Trusted Cloud中的数据。您可以通过支持的 CMEK 集成服务,或者直接调用 Cloud Key Management Service API,来保护静态数据。
Cloud EKM 提供多项优势:
密钥出处:您可以控制外部管理的密钥的位置和分布。外部管理的密钥从不缓存或存储在 Trusted Cloud中。相反,Cloud EKM 针对每个请求直接与外部密钥管理合作伙伴进行通信。
访问权限控制:您可以在外部密钥管理器中管理对外部管理的密钥的访问权限。您必须先向 Trusted Cloud 项目授予对外部密钥管理器中密钥的访问权限,然后才能在Trusted Cloud 中使用外部管理的密钥。您可以随时撤消此访问权限。
集中式密钥管理:无论密钥保护的数据位于云端还是本地,您都可以通过单一界面来管理密钥和访问权限政策。
在任何情况下,密钥都位于外部系统上,并且绝不会发送给 Google。
您通过 Virtual Private Cloud (VPC) 与外部密钥管理器通信。Cloud EKM 的运作方式
Cloud EKM 密钥版本由以下部分组成:
- 外部密钥材料:Cloud EKM 密钥的外部密钥材料是指在 EKM 中创建并存储的加密材料。这些材料不会离开您的 EKM,也不会与 Google 分享。
- 密钥引用:每个 Cloud EKM 密钥版本都包含密钥 URI 或密钥路径。这是外部密钥材料的唯一标识符,Cloud EKM 在请求使用该密钥进行加密操作时会使用该标识符。
- 内部密钥材料:创建对称 Cloud EKM 密钥时,Cloud KMS 会在 Cloud KMS 中创建其他密钥材料,这些材料永远不会离开 Cloud KMS。与 EKM 通信时,此密钥材料会用作额外的加密层。此内部密钥材料不适用于非对称签名密钥。
如需使用 Cloud EKM 密钥,Cloud EKM 会向您的 EKM 发送加密操作请求。例如,如需使用对称加密密钥加密数据,Cloud EKM 会先使用内部密钥材料加密数据。加密数据包含在对 EKM 的请求中。EKM 使用外部密钥材料将加密数据封装在另一层加密中,然后返回生成的密文。如果没有外部密钥材料和内部密钥材料,就无法解密使用 Cloud EKM 密钥加密的数据。
创建和管理 Cloud EKM 密钥需要在 Cloud KMS 和 EKM 中进行相应更改。 您的密钥是协调的外部密钥,因此系统会使用 Cloud EKM 控制平面为您处理这些相应更改。如需了解详情,请参阅本页面上的协调外部键。
下图展示了 Cloud KMS 在密钥管理模型中的作用。此图使用 Compute Engine 和 BigQuery 作为两个示例;您还可以查看支持 Cloud EKM 密钥的服务的完整列表。
协调的外部密钥
本部分简要介绍 Cloud EKM 如何与协调的外部密钥搭配使用。
您设置 EKM 连接,将 EKM 管理模式设置为 Cloud KMS。在设置过程中,您必须授权 EKM 访问您的 VPC 网络,并授权Trusted Cloud 项目服务账号访问 EKM 中的加密空间。EKM 连接使用 EKM 的主机名和用于标识 EKM 中资源的加密空间路径。
您在 Cloud KMS 中创建外部密钥。当您使用启用了 Cloud KMS EKM 管理模式的通过 VPC 连接的 EKM 创建 Cloud EKM 密钥时,系统会自动执行以下步骤:
- Cloud EKM 会向您的 EKM 发送密钥创建请求。
- EKM 会创建所请求的密钥材料。此外部密钥材料会保留在 EKM 中,绝不会发送给 Google。
- EKM 会将密钥路径返回给 Cloud EKM。
- Cloud EKM 会使用 EKM 提供的密钥路径创建 Cloud EKM 密钥版本。
您可以从 Cloud KMS 发起对协调外部密钥的维护操作。例如,用于对称加密的协调外部密钥可以按设定的时间表自动轮替。Cloud EKM 会在您的 EKM 中协调新密钥版本的创建。您还可以使用Trusted Cloud 控制台、gcloud CLI、Cloud KMS API 或 Cloud KMS 客户端库,从 Cloud KMS 触发在 EKM 中创建或销毁密钥版本。
在 Trusted Cloud中,密钥与您的其他 Cloud KMS 和 Cloud HSM 密钥一起显示,保护级别为 EXTERNAL_VPC
。Cloud EKM 密钥与外部密钥管理合作伙伴密钥协同工作以保护您的数据。外部密钥材料绝不会公开给 Google。
通过 Cloud KMS 进行 EKM 密钥管理
协调外部密钥是指使用 Cloud KMS 中的 EKM 密钥管理功能的 EKM 连接。如果您的 EKM 支持 Cloud EKM 控制平面,则可以通过 Cloud KMS 为您的 EKM 连接启用 EKM 密钥管理,以创建协调的外部密钥。启用 Cloud KMS 中的 EKM 密钥管理后,Cloud EKM 可能会请求在您的 EKM 中进行以下更改:
创建密钥:当您使用兼容的 EKM 连接在 Cloud KMS 中创建外部管理的密钥时,Cloud EKM 会将密钥创建请求发送到您的 EKM。成功后,EKM 会创建新的密钥和密钥材料,并返回密钥路径以供 Cloud EKM 使用来访问密钥。
轮替密钥:当您使用兼容的 EKM 连接在 Cloud KMS 中轮替外部管理的密钥时,Cloud KMS 会将轮替请求发送到 EKM。成功后,您的 EKM 会创建新的密钥材料,并返回密钥路径以供 Cloud EKM 使用来访问新的密钥版本。
销毁密钥:当您使用兼容的 EKM 连接在 Cloud KMS 中销毁外部管理密钥的密钥版本时,Cloud KMS 会在 Cloud KMS 中安排销毁该密钥版本。如果密钥版本未在已安排销毁期限结束前恢复,Cloud EKM 会销毁该密钥的部分加密材料,并向您的 EKM 发送销毁请求。
在 Cloud KMS 中销毁密钥版本后,即使 EKM 尚未销毁该密钥版本,也无法解密使用此密钥版本加密的数据。您可以在 Cloud KMS 中查看密钥的详细信息,了解 EKM 是否已成功销毁密钥版本。
通过 Cloud KMS 管理 EKM 中的密钥时,密钥材料仍位于 EKM 中。未经明确许可,Google 无法向您的 EKM 发出任何密钥管理请求。 Google 无法更改外部密钥管理合作伙伴系统中的权限。 如果您在 EKM 中撤消 Google 的权限,则 Cloud KMS 中尝试执行的密钥管理操作会失败。
兼容性
支持的密钥管理器
您可以将外部密钥存储在以下外部密钥管理合作伙伴系统中:
支持通过 Cloud EKM 使用 CMEK 的服务
以下服务支持将外部 (Cloud EKM) 密钥与 Cloud KMS 集成:
- 客服助手
- AlloyDB for PostgreSQL
- Apigee API Hub
- 应用集成
- Artifact Registry
- Backup for GKE
- BigQuery
- Bigtable
- Cloud Composer
- Cloud Data Fusion
- Cloud Healthcare API
- Cloud Logging:日志路由器中的数据 和日志存储空间中的数据
- Cloud Run
- Cloud Run 函数
- Cloud SQL
- Cloud Storage
- Cloud Tasks
- Cloud Workstations
- Compute Engine:永久性磁盘、快照、自定义映像、机器映像
- 对话分析洞见
- Database Migration Service:MySQL 迁移 - 写入数据库的数据、 PostgreSQL 迁移 - 写入数据库的数据、 PostgreSQL 到 AlloyDB 迁移 - 写入数据库的数据、 SQL Server 迁移 - 写入数据库的数据,以及 Oracle 到 PostgreSQL 静态数据
- Dataflow
- Dataform
- Dataplex 通用目录
- Dataproc:Dataproc 集群虚拟机磁盘上的数据 和Dataproc Serverless 虚拟机磁盘上的数据
- Dataproc Metastore
- Dialogflow CX
- Document AI
- Eventarc Standard
- Filestore
- Firestore
- Google Cloud Managed Service for Apache Kafka
- Google Distributed Cloud
- Google Kubernetes Engine:虚拟机磁盘上的数据 和应用层 Secret
- 集成连接器(预览版)
- Looker (Google Cloud Core)
- Memorystore for Redis
- Migrate to Virtual Machines: 从 VMware、AWS 和 Azure VM 来源迁移的数据 以及从磁盘和机器映像来源迁移的数据
- Parameter Manager
- Pub/Sub
- Secret Manager
- Secure Source Manager
- Spanner
- Speaker ID (受限正式版)
- Speech-to-Text
- Vertex AI
- Vertex AI Workbench 实例
- 工作流
注意事项
当您使用 Cloud EKM 密钥时,Google 无法控制由外部管理的密钥在外部密钥管理合作伙伴系统中的可用性。如果您丢失了在 Trusted Cloud外部管理的密钥,Google 将无法恢复您的数据。
为您的 Cloud EKM 密钥选择位置时,请查看有关外部密钥管理合作伙伴和区域的准则。
通过互联网与外部服务通信可能会导致发生可靠性、可用性和延迟方面的问题。对于这类风险容忍度较低的应用,请考虑使用 Cloud HSM 或 Cloud KMS 存储密钥材料。
如果外部密钥不可用,Cloud KMS 将返回
FAILED_PRECONDITION
错误,并在PreconditionFailure
错误详细信息中提供详细信息。启用数据审核日志记录以便保存与 Cloud EKM 相关的所有错误的记录。错误消息包含详细信息,可帮助您找出错误的来源。常见错误示例:外部密钥管理合作伙伴没有在合理的时间范围内响应请求。
您需要与外部密钥管理合作伙伴签署支持合同。Trusted Cloud 支持团队只能帮助解决Trusted Cloud 服务中的问题,而不能直接协助解决外部系统的问题。有时,您必须与双方的支持团队合作来排查互操作性问题。
Cloud EKM 可与裸机机架 HSM 结合使用来创建与 Cloud KMS 集成的单租户 HSM 解决方案。如需了解详情,请选择支持单租户 HSM 的 Cloud EKM 合作伙伴,并查看裸金属机架 HSM 的要求。
在外部密钥管理器中启用审核日志记录,以捕获对 EKM 密钥的访问和使用情况。
限制
- 使用 API 或 Google Cloud CLI 创建 Cloud EKM 密钥时,该密钥不得具有初始密钥版本。这不适用于使用Trusted Cloud 控制台
- 除了受到 Cloud KMS 操作的配额限制之外,Cloud EKM 操作还受特定配额限制。
对称加密密钥
- 对称加密密钥仅支持以下各项:
- 支持的集成服务中的客户管理的加密密钥 (CMEK)。
- 直接使用 Cloud KMS 进行的对称加密和解密。
- Cloud EKM 使用由外部管理的密钥加密的数据不能在不使用 Cloud EKM 的情况下进行解密。
非对称签名密钥
- 非对称签名密钥限于一部分 Cloud KMS 算法。
- 非对称签名密钥仅适用于以下用例:
- 在 Cloud EKM 密钥上设置非对称签名算法后,便无法修改。
- 必须在
data
字段上签名。
合作伙伴管理的 EKM
借助合作伙伴管理的 EKM,您可以通过可信的独立合作伙伴使用 Cloud EKM,由对方为您管理 EKM 系统。借助合作伙伴管理的 EKM,您的合作伙伴会创建和管理您在 Cloud EKM 中使用的密钥。合作伙伴会确保您的 EKM 符合主权要求。
在您与主权合作伙伴完成初始配置后,合作伙伴会在 Trusted Cloud 和您的 EKM 中预配资源。这些资源包括用于管理 Cloud EKM 密钥的 Cloud KMS 项目,以及为通过 Cloud KMS 进行 EKM 密钥管理而配置的 EKM 连接。您的合作伙伴会根据您的数据驻留要求,在 Trusted Cloud 位置创建资源。
每个 Cloud EKM 密钥都包含 Cloud KMS 元数据,这让 Cloud EKM 可以向您的 EKM 发送请求,以使用从不离开 EKM 的外部密钥材料执行加密操作。对称 Cloud EKM 密钥还包含从不离开 Trusted Cloud的 Cloud KMS 内部密钥材料。如需详细了解 Cloud EKM 密钥的内部和外部,请参阅本页中的 Cloud EKM 的工作原理。
如需详细了解合作伙伴管理的 EKM,请参阅配置合作伙伴管理的 Cloud KMS。
后续步骤
开始使用 API。
创建 EKM 连接,以便通过 VPC 使用 EKM。
请仔细阅读 Cloud KMS API 参考文档。
了解 Cloud KMS 中的日志记录。日志记录基于操作,适用于保护级别为 HSM 和软件的密钥。