Mengonfigurasi Key Access Justifications dengan Cloud KMS dan Cloud HSM

Halaman ini menjelaskan cara mengonfigurasi Justifikasi Akses Kunci dengan Cloud KMS atau Cloud HSM untuk Batas Data Jepang Assured Workloads.

Selama langkah-langkah untuk membuat folder Assured Workloads baru untuk region Jepang, Anda memiliki opsi untuk membuat project baru dan key ring untuk kunci kriptografis Anda. Kunci Cloud KMS dan Cloud HSM dapat ditambahkan ke key ring ini, dan Anda juga dapat mengonfigurasi kebijakan Key Access Justifications untuk mengontrol akses ke setiap kunci.

Sebelum memulai

  • Kemampuan untuk menggunakan Key Access Justifications dengan kunci Cloud KMS dan Cloud HSM hanya tersedia untuk Batas Data Jepang di Assured Workloads.
  • Pastikan administrator Anda telah memberi Anda salah satu peran Identity and Access Management (IAM) yang diperlukan untuk membuat dan mengelola kebijakan Pembenaran Akses Kunci serta kunci Cloud KMS dan Cloud HSM itu sendiri.

Izin IAM yang diperlukan

Untuk mendapatkan izin yang diperlukan untuk membuat dan mengelola kunci Cloud KMS dan Cloud HSM serta kebijakan Key Access Justifications-nya, minta administrator untuk memberi Anda peran IAM Admin Cloud KMS (roles/cloudkms.admin) di project yang berisi key ring. Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.

Peran bawaan ini berisi izin yang diperlukan untuk membuat dan mengelola kunci Cloud KMS dan Cloud HSM serta kebijakan Pembenaran Akses Kunci-nya. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:

Izin yang diperlukan

Izin berikut diperlukan untuk membuat dan mengelola kunci Cloud KMS dan Cloud HSM serta kebijakan Key Access Justifications-nya:

  • cloudkms.cryptoKeys.create
  • cloudkms.cryptoKeys.update
  • cloudkms.cryptoKeys.get

Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.

Mengonfigurasi kunci dengan Key Access Justifications

Untuk mengonfigurasi Key Access Justifications dengan kunci Cloud KMS atau Cloud HSM, Anda dapat menyertakan kebijakan akses kunci sebagai parameter saat membuat kunci, atau memperbarui kunci dengan kebijakan setelah kunci dibuat.

Buat kunci dan kebijakan baru

Konsol

  1. Di konsol Google Cloud , buka halaman Pengelolaan kunci.

    Buka Key management

  2. Klik nama key ring tempat Anda ingin membuat kunci.

  3. Klik Create key.

  4. Untuk Key name, masukkan nama untuk kunci Anda.

  5. Tingkat perlindungan, pilih Software atau HSM.

  6. Lanjutkan memilih setelan sesuai kebutuhan.

  7. Di bagian Setelan tambahan, pilih Setelan kebijakan Pembenaran Akses Kunci, lalu pilih Alasan pembenaran yang diizinkan.

  8. Untuk Alasan pembenaran, pilih Akses yang dimulai pelanggan, Operasi sistem yang dimulai Google, dan kode alasan lain yang ingin Anda izinkan. Akses yang dimulai pelanggan dan operasi sistem yang dimulai Google sangat penting untuk fungsi normal.

  9. Klik Buat.

REST

Buat kunci dan kebijakan baru menggunakan metode cryptoKeys.create:

POST https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME

Dalam permintaan, ganti nilai placeholder berikut:

  • PROJECT_ID: Project ID yang berisi key ring tempat Anda ingin menambahkan kunci—misalnya, 919698201234.
  • LOCATION: Lokasi key ring—misalnya, asia-northeast1.
  • KEY_RING: Nama key ring yang Anda tentukan saat membuat project pengelolaan kunci dan key ring folder Assured Workloads.
  • KEY_NAME: Nama kunci HSM yang ingin Anda buat—misalnya, my-hsm-key.

Isi permintaan:

{
  "purpose": "PURPOSE",
  "versionTemplate": {
    "protectionLevel": "PROTECTION_LEVEL",
    "algorithm": "ALGORITHM"
  },
  "keyAccessJustificationsPolicy": {
    "allowedAccessReasons": [
      ALLOWED_ACCESS_REASONS
    ]
  }
}

Dalam isi permintaan, ganti nilai placeholder berikut:

  • PURPOSE: Tujuan penggunaan kunci. Untuk mengetahui daftar berbagai tujuan kunci, lihat Tujuan kunci—misalnya, ENCRYPT_DECRYPT.
  • PROTECTION_LEVEL: Tingkat perlindungan kunci—misalnya, SOFTWARE atau HSM.
  • ALGORITHM: Algoritma kriptografi yang akan digunakan. Untuk mengetahui daftar algoritma yang tersedia, lihat Algoritma Cloud KMS—misalnya, GOOGLE_SYMMETRIC_ENCRYPTION.
  • ALLOWED_ACCESS_REASONS: Kebijakan Key Access Justifications yang menentukan nol atau lebih banyak kode justifikasi yang diizinkan untuk mengakses kunci enkripsi—misalnya, ["CUSTOMER_INITIATED_ACCESS", "GOOGLE_INITIATED_SYSTEM_OPERATION"].

Contoh permintaan dan isi permintaan berikut membuat kunci Cloud HSM yang hanya mengizinkan justifikasi akses untuk beberapa alasan:

POST https://cloudkms.googleapis.com/v1/projects/919698201234/locations/asia-northeast1/keyRings/my-key-ring/cryptoKeys?crypto_key_id=my-hsm-key
{
  "purpose": "ENCRYPT_DECRYPT",
  "versionTemplate": {
    "protectionLevel": "HSM",
    "algorithm": "GOOGLE_SYMMETRIC_ENCRYPTION"
  },
  "keyAccessJustificationsPolicy": {
    "allowedAccessReasons": [
      "CUSTOMER_INITIATED_ACCESS",
      "GOOGLE_INITIATED_SYSTEM_OPERATION"
    ]
  }
}

Memperbarui kebijakan kunci yang ada

Konsol

  1. Di konsol Google Cloud , buka halaman Pengelolaan kunci.

    Buka Key management

  2. Klik nama key ring tempat Anda membuat kunci.

  3. Klik nama kunci yang ingin Anda perbarui kebijakan Justifikasi Akses Kunci-nya.

  4. Klik Edit kebijakan Key Access Justifications.

  5. Lakukan salah satu hal berikut:

    • Untuk menonaktifkan kebijakan Key Access Justifications pada kunci, hapus centang pada kotak Set Key Access Justification policy.

    • Untuk mengubah alasan justifikasi yang diizinkan, klik kotak Alasan justifikasi, lalu pilih atau hapus kode alasan sesuai kebutuhan. Akses yang dimulai pelanggan dan operasi sistem yang dimulai Google sangat penting untuk fungsi normal.

    • Untuk menolak semua kode alasan, pilih Tolak semua kode alasan (tidak direkomendasikan). Tindakan ini mencegah kunci digunakan meskipun kunci diaktifkan dan pemohon memiliki izin yang diperlukan.

  6. Klik Simpan.

REST

Perbarui kunci yang ada di Cloud KMS menggunakan metode cryptoKeys.patch:

PATCH https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?update_mask=keyAccessJustificationsPolicy

Dalam permintaan, ganti nilai placeholder berikut:

  • PROJECT_ID: Project ID project yang berisi ring kunci untuk kunci—misalnya, 919698201234.
  • LOCATION: Lokasi key ring—misalnya, asia-northeast1.
  • KEY_RING: Nama key ring yang Anda tentukan saat membuat project pengelolaan kunci dan key ring folder Assured Workloads.
  • KEY_NAME: Nama kunci yang ingin Anda perbarui.

Isi permintaan:

{
  "purpose": "PURPOSE",
  "versionTemplate": {
    "protectionLevel": "PROTECTION_LEVEL",
    "algorithm": "ALGORITHM"
  },
  "keyAccessJustificationsPolicy": {
    "allowedAccessReasons": [
      ALLOWED_ACCESS_REASONS
    ]
  }
}

Dalam isi permintaan, ganti nilai placeholder berikut:

  • PURPOSE: Tujuan penggunaan kunci. Untuk mengetahui daftar berbagai tujuan kunci, lihat Tujuan kunci—misalnya, ENCRYPT_DECRYPT.
  • PROTECTION_LEVEL: Tingkat perlindungan kunci—misalnya, SOFTWARE atau HSM.
  • ALGORITHM: Algoritma kriptografi yang akan digunakan. Untuk mengetahui daftar algoritma yang tersedia, lihat Algoritma Cloud KMS—misalnya, GOOGLE_SYMMETRIC_ENCRYPTION.
  • ALLOWED_ACCESS_REASONS: Kebijakan Key Access Justifications yang menentukan nol atau lebih banyak kode justifikasi yang diizinkan untuk mengakses kunci enkripsi—misalnya, ["CUSTOMER_INITIATED_ACCESS", "GOOGLE_INITIATED_SYSTEM_OPERATION"].

Contoh permintaan dan isi permintaan berikut hanya mengizinkan justifikasi akses karena beberapa alasan:

PATCH https://cloudkms.googleapis.com/v1/projects/919698201234/locations/asia-northeast1/keyRings/my-key-ring/cryptoKeys/my-hsm-key?keyAccessJustificationsPolicy
{
  "purpose": "ENCRYPT_DECRYPT",
  "versionTemplate": {
    "protectionLevel": "HSM",
    "algorithm": "GOOGLE_SYMMETRIC_ENCRYPTION"
  },
  "keyAccessJustificationsPolicy": {
    "allowedAccessReasons": [
      "CUSTOMER_INITIATED_ACCESS",
      "GOOGLE_INITIATED_SYSTEM_OPERATION"
    ]
  }
}

Mendapatkan kebijakan Key Access Justifications untuk kunci

REST

Dapatkan metadata tentang kunci yang ada di Cloud KMS menggunakan metode cryptoKeys.get:

GET https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME

Dalam parameter permintaan, ganti nilai placeholder berikut dengan nilai Anda sendiri:

  • PROJECT_ID: Project ID yang berisi key ring untuk kunci—misalnya, 919698201234.
  • LOCATION: Lokasi key ring—misalnya, asia-northeast1.
  • KEY_RING: Nama key ring yang Anda tentukan saat membuat project pengelolaan kunci dan key ring folder Assured Workloads—misalnya, my-key-ring.
  • KEY_NAME: Nama kunci yang ingin Anda dapatkan.

Contoh permintaan berikut mendapatkan metadata tentang kunci di Cloud KMS:

GET https://cloudkms.googleapis.com/v1/projects/919698201234/locations/asia-northeast1/keyRings/my-key-ring/cryptoKeys/my-hsm-key

Isi respons berisi metadata tentang kunci Anda, termasuk keyAccessJustificationsPolicy. Contoh:

{
  "purpose": "ENCRYPT_DECRYPT",
  "versionTemplate": {
    "protectionLevel": "HSM",
    "algorithm": "GOOGLE_SYMMETRIC_ENCRYPTION"
  },
  "keyAccessJustificationsPolicy": {
    "allowedAccessReasons": [
      "CUSTOMER_INITIATED_ACCESS",
      "GOOGLE_INITIATED_SYSTEM_OPERATION"
    ]
  }
}

Langkah berikutnya