メッセージ暗号化の構成

デフォルトでは、Pub/Sub はお客様のコンテンツを保存時に暗号化します。Pub/Sub では、ユーザーが追加で操作を行わなくても暗号化が行われます。このオプションは、Google のデフォルトの暗号化と呼ばれます。

暗号鍵を管理する場合は、Cloud KMS の顧客管理の暗号鍵(CMEK)を、Pub/Sub などの CMEK 統合サービスで使用できます。Cloud KMS 鍵を使用すると、保護レベル、ロケーション、ローテーション スケジュール、使用とアクセスの権限、暗号境界を制御できます。 Cloud KMS を使用すると、監査ログを表示し、鍵のライフサイクルを管理することも可能です。 データを保護する対称鍵暗号鍵(KEK)は Google が所有して管理するのではなく、ユーザーが Cloud KMS でこれらの鍵を制御および管理します。

CMEK を使用してリソースを設定した後は、Pub/Sub リソースへのアクセスは、Google のデフォルトの暗号化を使用する場合と同様です。暗号化オプションの詳細については、顧客管理の暗号鍵(CMEK)をご覧ください。

Pub/Sub での CMEK の仕組み

CMEK を使用して Pub/Sub を構成すると、指定された鍵を使用してすべてのデータが自動的に暗号化されます。CMEK の Cloud KMS の使用量によっては、使用パターンに応じて追加費用が発生する場合があります。

すべてのメッセージは、次の状態とレイヤで暗号化されます。

  • 保存時

    • ハードウェア レイヤ
    • インフラストラクチャ レイヤ
    • アプリケーション レイヤ
  • 移動中

アプリケーション レイヤでは、メッセージが受信されるとすぐに Pub/Sub が受信メッセージを個別に暗号化します。今回の実装では、次の機能が追加されています。

エンベロープ暗号化パターン

Pub/Sub は、CMEK でエンベロープ暗号化パターンを使用します。 このアプローチでは、メッセージは Cloud KMS によって暗号化されません。代わりに、Cloud KMS は、各トピックの Pub/Sub によって作成されたデータ暗号鍵(DEK)を暗号化するために使用されます。これらの DEK は Pub/Sub によって暗号化またはラップされた形式でのみ保存されます。DEK を保存する前に、サービスによって DEK が Cloud KMS に送信されて、トピックで指定された鍵暗号鍵(KEK)で暗号化されます。新しい DEK は、トピックごとに、約 6 時間おきに生成されます。

Pub/Sub は、サブスクリプションにメッセージをパブリッシュする前に、トピック用に生成された最新の DEK を使用してメッセージを暗号化します。Pub/Sub は、メッセージをサブスクライバーに配信する直前に復号します。

Pub/Sub で CMEK を構成する

CMEK は、手動で構成することも、Autokey を使用して構成することもできます。

始める前に

Pub/Sub の CMEK は、 Cloud de Confiance コンソールまたは Google Cloud CLI を使用して構成できます。

次の作業を行います。

  • Cloud KMS API を有効化します。

  • Cloud KMS でキーリングと鍵を作成します。鍵とキーリングは削除できません。

これらのタスクを行う手順については、キーリングを作成する鍵を作成するをご覧ください。

必要なロールと権限

Pub/Sub は Cloud de Confiance サービス エージェントを使用して Cloud KMS にアクセスします。サービス エージェントはプロジェクトごとに Pub/Sub によって内部的に維持され、デフォルトでは Cloud de Confiance コンソールの [サービス アカウント] ページには表示されません。

Pub/Sub サービス エージェントの形式は service-${PROJECT_NUMBER}@gcp-sa-pubsub.s3ns-system.iam.gserviceaccount.com です。

Pub/Sub では、CMEK を使用してデータを暗号化および復号するために特定の権限が必要です。

必要なアクセス権を設定する手順は次のとおりです。

  • Pub/Sub サービス エージェントに Cloud KMS Crypto Key Encrypter/Decrypter(roles/cloudkms.cryptoKeyEncrypterDecrypter)ロールを付与します。

    gcloud kms keys add-iam-policy-binding CLOUD_KMS_KEY_NAME \
        --member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-pubsub.s3ns-system.iam.gserviceaccount.com \
        --role=roles/cloudkms.cryptoKeyEncrypterDecrypter
    

    以下を置き換えます。

    • CLOUD_KMS_KEY_NAME: Cloud KMS 鍵の名前

      キーの形式は projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/CRYPTO_KEY です。

      たとえば、projects/test-project/locations/us-central1/keyRings/test-keyring/cryptoKeys/test-key です。

    • PROJECT_NUMBER: Pub/Sub プロジェクトのプロジェクト番号。

Identity and Access Management ロールの付与の詳細については、リソースに対するロールの付与をご覧ください。

CMEK を使用してトピックを手動で構成する

Cloud de Confiance コンソールまたは gcloud CLI を使用して、トピックの CMEK を手動で構成できます。

コンソール

CMEK を使用してトピックを作成する手順は次のとおりです。

  1. Cloud de Confiance コンソールで、Pub/Sub の [トピック] ページに移動します。

    [トピック] に移動

  2. [トピックを作成] をクリックします。

  3. [トピック ID] フィールドに、トピックの ID を入力します。

    トピックの命名の詳細については、命名ガイドラインをご覧ください。

  4. [暗号化] で、[Cloud KMS 鍵] をクリックします。

  5. キータイプを選択します。注: [顧客管理の暗号鍵を選択] プルダウンが表示されない場合は、プロジェクトの Cloud KMS API を有効にしてください。

  6. [トピックを作成] をクリックします。

gcloud

CMEK を使用してトピックを作成するには、gcloud pubsub topics create コマンドを実行します。

    gcloud pubsub topics create TOPIC_ID --topic-encryption-key=ENCRYPTION_KEY
    

以下を置き換えます。

CMEK トピックを手動で更新する

Pub/Sub トピックにリンクされている CMEK は柔軟に変更できます。CMEK を更新するには、gcloud CLI を使用します。ただし、この変更は過去にさかのぼって適用されることはありません。

鍵が変更される前にトピックに公開されたメッセージは、元の鍵で暗号化されたままになります。CMEK なしでトピックを作成した場合は、後で追加できます。既存のメッセージは、デフォルトのGoogle Cloud-powered encryption keysで引き続き保護されます。トピックの CMEK を変更しても、以前にパブリッシュされたメッセージは再暗号化されません。これらのメッセージは、元々暗号化された鍵で引き続き保護されます。

Pub/Sub には、約 5 分間持続する鍵のキャッシュ メカニズムがあります。Pub/Sub が新しい鍵バージョンを認識して使用を開始するまでに、この期間がかかることがあります。

Cloud KMS Autokey を使用してトピックを構成する

Pub/Sub で Cloud KMS Autokey を使用する方法については、Cloud KMS with Autokey をご覧ください。

監査ログ

Cloud KMS は、鍵が有効になったとき、無効になったとき、またはメッセージの暗号化と復号のために Pub/Sub によって鍵が使用されたときに、監査ログを生成します。これは、パブリッシュまたは配信の利用可能性に関する問題のデバッグに役立ちます。

Cloud KMS 鍵は、Pub/Sub トピック リソースの監査ログに関連付けられます。Pub/Sub では他の Cloud KMS 関連情報を含めません。

モニタリングとトラブルシューティング

鍵のアクセスに関する問題が発生すると、次のような影響があります。

  • メッセージ配信の遅延

  • パブリッシュ エラー

response_classresponse_code でグループ化された次の指標を使用して、パブリッシュ エラーと pull リクエストのエラーをモニタリングします。

  • topic/send_request_count
  • subscription/pull_request_count
  • subscription/streaming_pull_response_count

StreamingPull レスポンスのエラー率は 100% です。これは、リクエストが失敗したことではなく、ストリームが終了したことを示します。 StreamingPull をモニタリングするには、FAILED_PRECONDITION レスポンス コードを調べます。

複数の理由で、パブリッシュとメッセージ配信によって FAILED_PRECONDITION エラーが発生する場合があります。

push サブスクリプションの場合、CMEK 固有の配信の問題を直接検出する方法はありません。代替方法は次のとおりです。

  • subscription/num_unacked_messages を使用して push サブスクリプションのバックログのサイズと経過時間をモニタリングします。

  • subscription/oldest_unacked_message_age で異常な増減をモニタリングします。

  • パブリッシュ エラーと CMEK 監査ログを使用して問題を特定します。

鍵の無効化と再有効化

Pub/Sub がメッセージ データを復号しないようにするには、次の 2 つの方法があります。

  • 推奨: Pub/Sub を使用してトピックに関連付けられた Cloud KMS 鍵を無効にします。このアプローチは、特定の鍵に関連付けられている Pub/Sub トピックとサブスクリプションにのみ影響します。

  • IAM を使用して、Pub/Sub サービス アカウント(service-$PROJECT_NUMBER@gcp-sa-pubsub.s3ns-system.iam.gserviceaccount.com)から Pub/Sub 暗号鍵の暗号化 / 復号のロールを取り消します。このアプローチは、プロジェクトのすべての Pub/Sub トピックと、CMEK を使用して暗号化されたメッセージを含むサブスクリプションに影響します。

いずれのオペレーションでも即時のアクセス取り消しは保証されませんが、通常は IAM の変更のほうがより速く反映されます。詳細については、Cloud KMS リソースの整合性アクセス権の変更の伝播をご覧ください。

Pub/Sub が Cloud KMS 鍵にアクセスできない場合、StreamingPull または pull を使用したメッセージのパブリッシュと配信は、FAILED_PRECONDITION エラーで失敗します。push エンドポイントへのメッセージ配信は停止します。配信とパブリッシュを再開するには、Cloud KMS 鍵へのアクセスを復元します。

Cloud KMS 鍵が Pub/Sub にアクセスできるようになると、パブリッシュは 12 時間以内に利用可能になり、メッセージの配信は 2 時間以内に再開します。

Cloud KMS が 1 分未満で断続的に停止しても、公開と配信が大幅に中断されることはありませんが、Cloud KMS が長期にわたって使用不能になった場合は鍵の取り消しと同じ影響が及ぼされます。