Aplique uma política da organização de CMEK

Google Cloud oferece duas restrições de políticas da organização para ajudar a garantir a utilização da CMEK numa organização:

  • O elemento constraints/gcp.restrictNonCmekServices é usado para exigir proteção CMEK.
  • constraints/gcp.restrictCmekCryptoKeyProjects é usado para limitar as chaves do Filestore que são usadas para a proteção CMEK.

As políticas da organização CMEK aplicam-se apenas a recursos criados recentemente em serviços Google Cloud compatíveis.

Para uma explicação mais detalhada de como funciona, consulte a Google Cloud hierarquia de recursos e as políticas de organização da CMEK.

Controle a utilização da CMEK com a política da organização

O Filestore integra-se com as restrições da política da organização da CMEK para lhe permitir especificar os requisitos de conformidade da encriptação para os recursos do Filestore na sua organização.

Esta integração permite-lhe fazer o seguinte:

As secções seguintes abordam ambas as tarefas.

Exija CMEKs para todos os recursos do Filestore

Uma política comum é exigir que as CMEKs sejam usadas para proteger todos os recursos numa organização. Pode usar a restrição constraints/gcp.restrictNonCmekServices para aplicar esta política no Filestore.

Se estiver definida, esta política da organização faz com que todos os pedidos de criação de recursos sem uma chave do Cloud KMS especificada falhem.

Depois de definir esta política, aplica-se apenas aos novos recursos no projeto. Todos os recursos existentes sem chaves do Cloud KMS definidas continuam a existir e são acessíveis sem problemas.

Consola

  1. Abra a página Políticas da organização.

    Aceda às políticas da organização

  2. No campo Filtro, introduza constraints/gcp.restrictNonCmekServices e, de seguida, clique em Restrinja os serviços que podem criar recursos sem CMEK.

  3. Clique em Gerir política.

  4. Na página Editar política, selecione Substituir política do elemento principal.

  5. Selecione Adicionar uma regra.

  6. Para Valores da política, selecione Personalizado.

  7. Para Tipo de política, selecione Recusar.

  8. No campo Valores personalizados, introduza is:file.googleapis.com.

  9. Clique em Concluído e, de seguida, em Definir política.

gcloud

  1. Crie um ficheiro temporário /tmp/policy.yaml para armazenar a política:

      name: projects/PROJECT_ID/policies/gcp.restrictNonCmekServices
      spec:
        rules:
        - values:
            deniedValues:
            - is:file.googleapis.com
    

    Substitua PROJECT_ID pelo ID do projeto que quer usar.

  2. Execute o comando org-policies set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
    

Para verificar se a política foi aplicada com êxito, pode tentar criar uma instância ou uma cópia de segurança no projeto. O processo falha, a menos que especifique uma chave do Cloud KMS.

Restrinja as chaves do Cloud KMS para um projeto do Filestore

Pode usar a restrição constraints/gcp.restrictCmekCryptoKeyProjects para restringir as chaves do Cloud KMS que pode usar para proteger um recurso num projeto do Filestore.

Pode especificar uma regra, por exemplo, "Para todos os recursos do Filestore em projects/my-company-data-project, as chaves do Cloud KMS usadas neste projeto têm de ser provenientes de projects/my-company-central-keys OU projects/team-specific-keys".

Consola

  1. Abra a página Políticas da organização.

    Aceda às políticas da organização

  2. No campo Filtro, introduza constraints/gcp.restrictCmekCryptoKeyProjects e, de seguida, clique em Restrinja os projetos que podem fornecer CryptoKeys do KMS para CMEK.

  3. Clique em Gerir política.

  4. Na página Editar política, selecione Substituir política do elemento principal.

  5. Selecione Adicionar uma regra.

  6. Para Valores da política, selecione Personalizado.

  7. Para Tipo de política, selecione Permitir.

  8. No campo Valores personalizados, introduza o seguinte:

    under:projects/KMS_PROJECT_ID
    

    Substitua KMS_PROJECT_ID pelo ID do projeto onde se encontram as chaves do Cloud KMS que quer usar.

    Por exemplo, under:projects/my-kms-project.

  9. Clique em Concluído e, de seguida, em Definir política.

gcloud

  1. Crie um ficheiro temporário /tmp/policy.yaml para armazenar a política:

      name: projects/PROJECT_ID/policies/gcp.restrictCmekCryptoKeyProjects
      spec:
        rules:
        - values:
            allowedValues:
            - under:projects/KMS_PROJECT_ID
    

    Onde:

    • PROJECT_ID é o ID do projeto que quer usar.
    • KMS_PROJECT_ID é o ID do projeto onde se encontram as chaves do Cloud KMS que quer usar.
  2. Execute o comando org-policies set-policy:

      gcloud org-policies set-policy /tmp/policy.yaml
    

Para verificar se a política foi aplicada com êxito, pode tentar criar uma instância ou uma cópia de segurança com uma chave do Cloud KMS de um projeto diferente. O processo vai falhar.

Limitações

Aplicam-se as seguintes limitações quando define uma política da organização.

Disponibilidade das CMEK

Relembramos que o suporte de CMEK não está disponível para os níveis de serviço de HDD básico e SSD básico. Tendo em conta a forma como estas restrições são definidas, se aplicar uma política da organização que exija a utilização de CMEK e, em seguida, tentar criar uma instância ou uma cópia de segurança de nível básico no projeto associado, essas operações de criação falham.

Recursos existentes

Os recursos existentes não estão sujeitos às políticas da organização criadas recentemente. Por exemplo, se criar uma política da organização que exija que especifique uma CMEK para cada operação create, a política não se aplica retroativamente às instâncias e cadeias de cópias de segurança existentes. Esses recursos continuam acessíveis sem uma CMEK. Se quiser aplicar a política a recursos existentes, sejam instâncias ou cadeias de cópias de segurança, tem de os substituir.

Autorizações necessárias para definir uma política da organização

A autorização para definir ou atualizar a política da organização pode ser difícil de adquirir para fins de teste. Tem de lhe ser atribuída a função de administrador da política da organização, que só pode ser atribuída ao nível da organização.

Embora a função tenha de ser concedida ao nível da organização, continua a ser possível especificar uma política que se aplique apenas a um projeto ou uma pasta específicos.

Impacto da rotação de chaves do Cloud KMS

O Filestore não alterna automaticamente a chave de encriptação de um recurso quando a chave do Cloud KMS associada a esse recurso é alternada.

  • Todos os dados nas instâncias e cópias de segurança existentes continuam a ser protegidos pela versão da chave com a qual foram criados.

  • Todas as instâncias ou cópias de segurança criadas recentemente usam a versão da chave principal especificada no momento da respetiva criação.

Quando alterna uma chave, os dados que foram encriptados com versões anteriores da chave não são reenviados automaticamente. Para encriptar os seus dados com a versão mais recente da chave, tem de desencriptar a versão antiga da chave do recurso e, em seguida, voltar a encriptar o mesmo recurso com a nova versão da chave. Além disso, a rotação de uma chave não desativa nem destrói automaticamente as versões de chaves existentes.

Para obter instruções detalhadas sobre como realizar cada uma destas tarefas, consulte os seguintes guias:

Acesso do Filestore à chave do Cloud KMS

Uma chave do Cloud KMS é considerada disponível e acessível pelo Filestore nas seguintes condições:

  • A chave está ativada
  • A conta de serviço do Filestore tem autorizações de encriptação e desencriptação na chave

O que se segue?