Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Acessar e agir com base em justificativas
Esta página descreve como você pode conferir e agir em relação às justificativas que a Justificativa de acesso a chaves
envia para solicitar acesso às suas chaves de criptografia. Sempre que suas informações forem
criptografadas ou descriptografadas, as Justificativas do acesso às chaves vão enviar uma justificativa descrevendo o
motivo do acesso. A maneira de visualizar e agir em relação às justificativas depende do
tipo de chaves que você está usando com as justificativas de acesso à chave:
Para chaves gerenciadas externamente, o parceiro do Cloud EKM pode oferecer a
possibilidade de definir uma política que aprove ou recuse automaticamente as solicitações de acesso
com base no conteúdo das justificativas. Para mais informações sobre como definir
uma política, consulte a documentação relevante do gerenciador de chaves escolhido. Os
seguintes parceiros aceitam as justificativas de acesso às chaves:
Fortanix
Thales
Para todas as chaves configuradas com políticas de justificativas de acesso às chaves, independente do tipo
de chave, você pode conferir as solicitações de acesso nos registros de auditoria
do Cloud KMS.
A negação de acesso pode impedir que a equipe do Google ajude você com um
serviço contratado. Exemplo:
Negar o acesso a solicitações com motivos de CUSTOMER_INITIATED_ACCESS ou
GOOGLE_INITIATED_SYSTEM_OPERATION faz com que seu serviço fique
indisponível.
Negar o acesso a solicitações com o motivo CUSTOMER_INITATED_SUPPORT
limita a capacidade da equipe do Google de responder a tíquetes de suporte nas
ocasiões raras em que o tíquete de suporte exige acesso a informações sensíveis
do cliente. Os tickets de suporte geralmente não exigem esse acesso, e nossa
equipe de suporte de primeira linha não tem esse acesso.
Negar o acesso à solicitação com o motivo GOOGLE_INITIATED_SERVICE
reduz a disponibilidade e a confiabilidade do serviço e impede a recuperação do Google de interrupções.
Conferir justificativas para chaves EKM
Use o console Google Cloud para conferir a justificativa que as Justificativas de acesso à chave
enviam para o gerenciador de chaves externo quando seus dados são acessados. Para acessar a
justificação, primeiro ative os registros de auditoria do Cloud com o Cloud KMS
no projeto que contém a chave usada para criptografia.
Depois de concluir a configuração, os Registros de auditoria do Cloud também incluem a
justificação usada na solicitação externa para operações criptográficas. A
justificação é incluída nos registros de acesso a dados na chave de recurso, nas
entradas metadata de protoPayload. Para mais informações sobre esses campos,
consulte Noções básicas sobre registros de auditoria.
Para mais informações sobre o uso do Cloud Audit Logs com o Cloud KMS, consulte
Informações sobre registros de auditoria do Cloud KMS.
Ao contrário da justificativa compartilhada com o gerenciador de chaves externo, a
justificação nos registros de auditoria do Cloud não pode ser usada para aprovar ou negar a
operação criptográfica associada. Google Cloud registra a justificativa somente
após a conclusão da operação. Portanto, os registros em Google Cloud precisam ser
usados principalmente para manter registros.
Conferir justificativas para chaves de software e do Cloud HSM
key_access_justification_policy_metadata: os metadados da política de justificativas de acesso às chaves
da chave que contém as seguintes informações:
customer_configured_policy_enforced: indica se a
política de justificativas de acesso à chave definida na chave foi aplicada ou não para a operação.
customer_configured_policy: indica os códigos de justificativa que permitem
o acesso à chave.
justification_propagated_to_ekm: indica se a solicitação de acesso foi
propagada para o gerenciador de chaves externo (se configurado).
O exemplo a seguir demonstra uma entrada de registro de auditoria do Cloud KMS para uma
chave do Cloud HSM configurada com justificações de acesso à chave:
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-18 UTC."],[[["\u003cp\u003eKey Access Justifications sends justifications for encryption key access requests, viewable in Cloud KMS audit logs for all key types.\u003c/p\u003e\n"],["\u003cp\u003eExternally managed keys allow setting policies with Cloud EKM partners to automatically approve or deny access based on justification content.\u003c/p\u003e\n"],["\u003cp\u003eDenying access requests can lead to service unavailability or limit Google's support capabilities, depending on the justification reason.\u003c/p\u003e\n"],["\u003cp\u003eJustifications in Cloud Audit Logs are for record-keeping only and cannot be used to approve or deny cryptographic operations, unlike the justifications sent to external key managers.\u003c/p\u003e\n"],["\u003cp\u003eCloud HSM and software key audit logs include details like the justification code, whether the Key Access Justifications policy was enforced, and whether the request was sent to the external key manager.\u003c/p\u003e\n"]]],[],null,["# View and act on justifications\n==============================\n\nThis page describes how you can view and act on justifications that Key Access Justifications\nsends to request access to your encryption keys. Whenever your information is\nencrypted or decrypted, Key Access Justifications sends you a justification describing the\nreason for the access. The way you view and act on justifications depends on the\ntype of keys you're using with Key Access Justifications:\n\n- For externally managed keys, the Cloud EKM partner may provide the ability to set a policy that automatically approves or denies access requests based on the content of the justifications. For more information about setting a policy, see the relevant documentation for your chosen key manager. The following partners support Key Access Justifications:\n - Fortanix\n - Thales\n- For all keys configured with Key Access Justifications policies---regardless of key type---you [can view access requests](#hsm) in the Cloud KMS audit logs.\n\nDenying access can hinder the ability of Google personnel to help you with a\ncontracted service. For example:\n\n- Denying access for requests with reasons of `CUSTOMER_INITIATED_ACCESS` or `GOOGLE_INITIATED_SYSTEM_OPERATION` results in your service becoming unavailable.\n- Denying access for requests with the reason of `CUSTOMER_INITATED_SUPPORT` limits the ability of Google personnel to respond to support tickets on the rare occasion that your support ticket requires access to sensitive customer information. Support tickets typically don't require this access and our frontline support personnel don't have this access.\n- Denying access for request with the reason of `GOOGLE_INITIATED_SERVICE` reduces service availability and reliability and inhibits Google's ability to recover from outages.\n\n| **Important:** Justification codes for Key Access Justifications are similar to [Access Transparency codes](/logging/docs/audit/reading-access-transparency-logs#justification-reason-codes), but they are not equivalent and shouldn't be directly compared.\n\nView justifications for EKM keys\n--------------------------------\n\nYou can use the Google Cloud console to view the justification Key Access Justifications\nsends to your external key manager when your data is accessed. To access the\njustification, you first need to enable Cloud Audit Logs with Cloud KMS\non the project containing the key used for encryption.\n\nAfter you have completed the setup, the Cloud Audit Logs also includes the\njustification used in the external request for cryptographic operations. The\njustification is included in the Data Access logs on the resource key, in\nthe `metadata` entries for `protoPayload`. For more information on these fields,\nsee [Understanding audit logs](/logging/docs/audit/understanding-audit-logs).\nFor more information about using Cloud Audit Logs with Cloud KMS, see\n[Cloud KMS audit logging information](/kms/docs/audit-logging).\n\nNote that unlike the justification shared with the external key manager, the\njustification in the Cloud Audit Logs cannot be used for approving or denying the\nassociated cryptographic operation. Google Cloud logs the justification only\nafter the operation is completed. Therefore, the logs in Google Cloud must be\nused primarily for record keeping.\n\nView justifications for Cloud HSM and software keys\n---------------------------------------------------\n\nWhen Cloud HSM and software keys\n[configured with Key Access Justifications](/assured-workloads/key-access-justifications/docs/configure-kaj)\nhave been used to perform encryption or decryption operations, you can view the\n[Cloud KMS audit logs](/kms/docs/audit-logging#viewing_logs) to\nview the following information:\n\n- `key_access_justification`: The [justification code](/assured-workloads/key-access-justifications/docs/justification-codes) associated with the request.\n- `key_access_justification_policy_metadata`: The Key Access Justifications policy metadata for the key containing the following information:\n - `customer_configured_policy_enforced`: Indicates whether or not the Key Access Justifications policy set on the key was enforced for the operation.\n - `customer_configured_policy`: Indicates the justification codes that allow access to the key.\n - `justification_propagated_to_ekm`: Indicates whether the access request was propagated to the external key manager (if configured).\n\nThe following example demonstrates a Cloud KMS audit log entry for an\nCloud HSM key configured with Key Access Justifications:\n\n\u003cbr /\u003e\n\n```javascript\n {\n @type: \"type.googleapis.com/google.cloud.audit.AuditLog\"\n (...)\n metadata: {\n entries: {\n key_access_justification: {\n @type: \"type.googleapis.com/google.cloud.ekms.v0.AccessReasonContext\"\n reason: \"CUSTOMER_INITIATED_ACCESS\"\n }\n key_access_justification_policy_metadata: {\n customer_configured_policy_enforced: \"true\"\n customer_configured_policy: {\n allowed_access_reasons: [\"CUSTOMER_INITIATED_ACCESS\", \"GOOGLE_INITIATED_SYSTEM_OPERATION\"]\n }\n justification_propagated_to_ekm: \"false\"\n }\n }\n }\n methodName: \"useVersionToDecrypt\"\n serviceName: \"cloudkms.googleapis.com\"\n (...)\n }\n \n```\n\n\u003cbr /\u003e"]]