Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Questa pagina descrive come eseguire le attività relative alle chiavi di crittografia gestite dal cliente (CMEK) per Firestore. Per ulteriori informazioni su CMEK in generale, inclusi quando e perché abilitarla, consulta la documentazione di Cloud KMS.
Prepara le chiavi CMEK
Prima di poter creare un database Firestore protetto da CMEK, devi completare i seguenti passaggi:
- Richiedi l'accesso alla funzionalità CMEK di Firestore.
- Crea (o recupera) un service agent Firestore.
- Crea una chiave CMEK.
- Configura le impostazioni IAM per la chiave.
Completa questi passaggi per ogni progetto che conterrà database Firestore protetti da CMEK. Se in un secondo momento crei una nuova chiave CMEK, devi configurare le impostazioni IAM per questa chiave.
Richiedi l'accesso
Prima di creare un service agent Firestore, richiedi l'accesso alla funzionalità CMEK compilando questo modulo.
Crea un service agent Firestore
Prima di creare una chiave CMEK, devi disporre di un service agent Firestore, ovvero un tipo di account di servizio gestito da Google che Firestore utilizza per accedere alla chiave.
Esegui il comando services identity create per creare l'agente di servizio che Firestore utilizza per accedere alla chiave CMEK per tuo conto. Questo comando crea il account di servizio se non esiste già, quindi lo visualizza.
gcloud beta services identity create \ --service=firestore.googleapis.com \ --project FIRESTORE_PROJECT
Sostituisci FIRESTORE_PROJECT
con il progetto che prevedi
di utilizzare per i tuoi database Firestore.
Il comando visualizza l'ID agente di servizio, che ha il formato di un indirizzo email. Registra la stringa dell'email di output, perché la utilizzerai in un passaggio successivo.
Service identity created: service-xxx@gcp-sa-firestore.iam.gserviceaccount.com
Crea una chiave
Puoi utilizzare una chiave creata direttamente in Cloud KMS o una chiave con gestione esterna che rendi disponibile con Cloud External Key Manager.
La posizione della chiave Cloud KMS deve essere la stessa del database Firestore con cui verrà utilizzata.
Per le posizioni dei database regionali, utilizza lo stesso nome della località per il portachiavi, la chiave e il database perché i nomi delle località hanno una mappatura uno a uno.
Ad esempio, se vuoi creare un database protetto da CMEK in
us-west1
, crea un keyring e una chiave inus-west1
.Per le posizioni dei database multiregionali, utilizza il nome della posizione della posizione multiregionale di KMS:
- Utilizza la località multiregionale
us
di Cloud KMS per la località multiregionalenam5
di Firestore. - Utilizza la località multiregionale
europe
di Cloud KMS per la località multiregionaleeur3
di Firestore.
- Utilizza la località multiregionale
Nel progetto Google Cloud in cui vuoi gestire le chiavi, completa quanto segue:
Crea chiavi automatizzate e una chiave utilizzando una delle seguenti opzioni:
- Crea le chiavi automatizzate e la chiave direttamente in Cloud KMS.
- Utilizza una chiave gestita esternamente. Crea la chiave esterna e poi crea una chiave Cloud EKM per rendere la chiave disponibile tramite Cloud KMS.
Configura le impostazioni IAM per la chiave
Console
Per concedere un ruolo Cloud KMS al tuo service agent, procedi nel seguente modo. Puoi anche concedere l'autorizzazione a livello di chiave o portachiavi se vuoi una granularità inferiore.
Nella console Google Cloud vai alla pagina IAM.
Fai clic su Aggiungi.
Inserisci l'ID in formato email per l'agente di servizio Firestore.
Seleziona il ruolo Cloud KMS CryptoKey Encrypter/Decrypter.
Fai clic su Salva.
gcloud
Concedi il ruolo cloudkms.cryptoKeyEncrypterDecrypter
al tuo
agente di servizio:
gcloud kms keys add-iam-policy-binding KMS_KEY \
--keyring KMS_KEYRING\
--location KMS_LOCATION \
--member serviceAccount:SERVICE_AGENT_EMAIL \
--role roles/cloudkms.cryptoKeyEncrypterDecrypter \
--project KMS_PROJECT
Sostituisci quanto segue:
KMS_KEY
con il nome che hai assegnato alla chiaveKMS_KEYRING
con il keyring KMS che contiene la chiaveKMS_LOCATION
con la regione che contiene le chiavi automatizzateSERVICE_AGENT_EMAIL
con l'identificatore in formato email dell'agente di servizio a cui stai concedendo l'accessoKMS_PROJECT
con il progetto che contiene la chiave
Il terminale dovrebbe visualizzare una risposta simile alla seguente:
Updated IAM policy for key KMS_KEY.
bindings:
- members:
- serviceAccount:
service-{project-number}@gcp-sa-firestore.iam.gserviceaccount.com
role: roles/cloudkms.cryptoKeyEncrypterDecrypter
Crea un database abilitato per CMEK
Dopo aver creato e configurato le chiavi CMEK, puoi creare un database protetto da CMEK. I database Firestore esistenti protetti dalla crittografia predefinita di Google non possono essere convertiti per utilizzare CMEK.
Puoi scegliere un tipo di crittografia e una chiave solo quando crei un database abilitato a CMEK.
Console
Nella console Google Cloud , vai alla pagina Database.
Fai clic su Crea database.
Seleziona la modalità del database. Fai clic su Continua.
Nella pagina Configura il database, inserisci un ID database.
Seleziona una località.
Fai clic su Mostra opzioni di crittografia, quindi seleziona Chiave Cloud KMS.
Seleziona o inserisci il nome risorsa della chiave CMEK che vuoi utilizzare per il database.
L'elenco delle chiavi è limitato al progetto Google Cloud corrente e alla posizione del database selezionata. Per utilizzare una chiave di un altro progetto, fai clic su Cambia progetto o Inserisci chiave manualmente. Google Cloud
Se ti viene chiesto di concedere l'autorizzazione della chiave al account di servizio Firestore, fai clic su Concedi. Per creare un database CMEK, al account di servizio Firestore deve essere concesso il ruolo
cloudkms.cryptoKeyEncrypterDecrypter
.Seleziona le regole di sicurezza per i client mobile e web.
Fai clic su Crea database.
Una volta creato il database, puoi verificare che sia abilitato per CMEK visualizzando i dettagli del database:
- Se il tuo database è protetto da CMEK, il campo Tipo di crittografia viene visualizzato come Gestita dal cliente e il campo Chiave di crittografia elenca il Cloud KMS corrispondente e la versione della chiave utilizzata per proteggere questo database.
- Se il database non è protetto da CMEK, il campo Tipo di crittografia viene visualizzato come Gestita da Google.
gcloud
Prima di creare un database abilitato a CMEK con Google Cloud CLI, installa l'ultima versione e autorizza gcloud CLI. Per maggiori informazioni, vedi Installare gcloud CLI.
gcloud firestore databases create --location=FIRESTORE_DATABASE_LOCATION \
--database=DATABASE_ID \
--kms-key-name=KMS_KEY_NAME \
--project=FIRESTORE_PROJECT
Sostituisci quanto segue:
FIRESTORE_DATABASE_LOCATION
con la località Firestore per il databaseDATABASE_ID
con un ID per il databaseKMS_KEY_NAME
con il nome che hai assegnato alla chiave. Utilizza il nome completo della risorsa per la chiave nel seguente formato:projects/KMS_PROJECT/locations/KMS_LOCATION/keyRings/KMS_KEYRING_ID/cryptoKeys/KMS_KEY_ID
FIRESTORE_PROJECT
con il progetto da utilizzare per il tuo database Firestore
API REST
Richiesta HTTP:
POST https://firestore.googleapis.com/v1/projects/{FIRESTORE_PROJECT}/databases
Nel corpo della richiesta, configura CMEK nel campo cmek_config.kms_key_name
.
Impostato sull'ID risorsa completo di una chiave Cloud KMS. È consentita solo una chiave nella stessa posizione di questo database.
Questo valore deve essere l'ID risorsa della chiave Cloud KMS nel formato
projects/{KMS_PROJECT}/locations/{KMS_LOCATION}/keyRings/{KMS_KEYRING_ID}/cryptoKeys/{KMS_KEY_ID}
Per ulteriori informazioni sugli altri campi, consulta la pagina database create
.
Esempio di richiesta:
curl -X POST 'https://firestore.googleapis.com/v1/projects/FIRESTORE_PROJECT/databases?databaseId={DATABASE_ID}' \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-type: application/json" \
-d '{
"type":"FIRESTORE_NATIVE",
"locationId":"{FIRESTORE_DATABASE_LOCATION}",
"cmekConfig": {
"kmsKeyName":"projects/KMS_PROJECT/locations/KMS_LOCATION/keyRings/KMS_KEYRING_ID/cryptoKeys/KMS_KEY_ID"
}
}'
Interfaccia a riga di comando di Firebase
Per creare un database abilitato per CMEK, utilizza il campo Nome chiave KMS. Se non specifichi il parametro --kms-key-name
, Firestore crea un database non CMEK per impostazione predefinita.
firebase firestore:databases:create DATABASE_ID
--location LOCATION
--kms-key-name projects/KMS_PROJECT/locations/KMS_LOCATION/keyRings/KMS_KEYRING_ID/cryptoKeys/KMS_KEY_ID
--project FIRESTORE_PROJECT
Sostituisci quanto segue:
DATABASE_ID
con l'ID del tuo databaseLOCATION
con la posizione del tuo databaseKMS_PROJECT
con il progetto che contiene la chiave CMEKKMS_LOCATION
con la posizione che contiene la chiave CMEK e la chiave automatizzataKMS_KEYRING_ID
con l'ID del tuo keyring CMEKFIRESTORE_PROJECT
con il progetto da utilizzare per il tuo database Firestore
Verifica che il database Firestore sia protetto con la CLI Firebase:
firebase firestore:databases:get DATABASE_ID --project FIRESTORE_PROJECT
Nel messaggio di risposta vengono visualizzate le seguenti informazioni su CMEK:
- Il campo Nome chiave KMS fornisce il nome completo della risorsa chiave utilizzato per criptare il database CMEK di Firestore.
- Il campo Versioni della chiave attive fornisce un elenco di tutte le versioni della chiave attualmente utilizzate da questo database CMEK. Durante la rotazione delle chiavi, puoi avere più versioni di chiavi attive.
Terraform
Per creare un database abilitato per CMEK, utilizza la risorsa google_firestore_database
. Per ulteriori informazioni ed esempi, vedi
google_firestore_database
.
resource "google_firestore_database" "database" {
project = "FIRESTORE_PROJECT"
name = "DATABASE_ID"
location_id = "FIRESTORE_DATABASE_LOCATION"
type = "DATABASE_TYPE"
cmek_config {
kms_key_name = "KMS_KEY_NAME"
}
}
Sostituisci quanto segue:
FIRESTORE_PROJECT
con il progetto da utilizzare per il tuo database FirestoreDATABASE_ID
con un ID per il databaseFIRESTORE_DATABASE_LOCATION
con la località Firestore per il databaseDATABASE_TYPE
conFIRESTORE_NATIVE
per la modalità Native oDATASTORE_MODE
per la modalità Datastore.KMS_KEY_NAME
con il nome che hai assegnato alla chiave. Utilizza il nome completo della risorsa per la chiave nel formato:projects/KMS_PROJECT/locations/KMS_LOCATION/keyRings/KMS_KEYRING_ID/cryptoKeys/KMS_KEY_ID
Accedere a un database protetto da CMEK
Tutte le operazioni di lettura, scrittura e query inviate a un database protetto da CMEK devono funzionare allo stesso modo di un database criptato predefinito di Google. Ad esempio, non è necessario fornire una chiave per ogni richiesta.
Ripristinare un database protetto da CMEK
Prima di ripristinare il database protetto da CMEK da un backup:
- Decidi se vuoi ripristinare il database con la crittografia CMEK, con la crittografia predefinita di Google (non CMEK) o con la stessa crittografia del backup.
Prepara la chiave (versione primaria) e la versione della chiave che hai utilizzato per criptare il backup. Abilita sia la chiave che la versione della chiave.
gcloud
Ripristinare un database protetto da CMEK alla crittografia CMEK
Per eseguire il ripristino con la crittografia CMEK, esegui il comando
gcloud firestore databases restore
con i flag facoltativi encryption-type
e kms-key-name
per configurare il
tipo di crittografia per il database ripristinato. Se non specifichi il tipo di crittografia, il database ripristinato utilizzerà la stessa configurazione di crittografia del backup.
gcloud firestore databases restore
--encryption-type=customer-managed-encryption
--kms-key-name=KMS_KEY_NAME
Sostituisci KMS_KEY_NAME
con il nome che hai assegnato alla chiave. Utilizza il nome completo della risorsa per la chiave nel seguente formato:
projects/KMS_PROJECT/locations/KMS_LOCATION/keyRings/KMS_KEYRING_ID/cryptoKeys/KMS_KEY_ID
Ripristinare un database protetto da CMEK alla crittografia predefinita
Per eseguire il ripristino alla crittografia predefinita di Google (non CMEK), imposta il flag encryption-type
nel seguente modo:
gcloud firestore databases restore
--encryption-type=google-default-encryption
Ripristina un database protetto da CMEK con lo stesso tipo di crittografia del backup
Per eseguire il ripristino con lo stesso tipo di crittografia del backup, imposta il flag encryption-type
nel seguente modo:
gcloud firestore databases restore --encryption-type=use-source-encryption
Interfaccia a riga di comando di Firebase
Ripristinare un database protetto da CMEK alla crittografia CMEK
Per il ripristino alla crittografia CMEK, utilizza i flag facoltativi encryption-type
e kms-key-name
.
Se non specifichi il tipo di crittografia, il database ripristinato utilizzerà la stessa configurazione di crittografia del backup.
firebase firestore:databases:restore \
--database DATABASE_ID \
--backup 'projects/FIRESTORE_PROJECT/locations/FIRESTORE_LOCATION/backups/BACKUP_ID' \
--encryption-type CUSTOMER_MANAGED_ENCRYPTION \
--kms-key-name projects/KMS_PROJECT/locations/KMS_LOCATION/keyRings/KMS_KEYRING_ID/cryptoKeys/KMS_KEY_ID \
--project FIRESTORE_PROJECT
Sostituisci quanto segue:
DATABASE_ID
con l'ID del tuo databaseFIRESTORE_PROJECT
con il progetto da utilizzare per il tuo database FirestoreFIRESTORE_LOCATION
con la posizione del tuo database FirestoreBACKUP_ID
con l'ID del backupKMS_PROJECT
con il progetto che contiene la chiave CMEKKMS_LOCATION
con la posizione che contiene la chiave CMEK e la chiave automatizzataKMS_KEYRING_ID
con l'ID del tuo keyring CMEK
Verifica che il database Firestore ripristinato sia criptato con CMEK:
firebase firestore:databases:get DATABASE_ID --project FIRESTORE_PROJECT
Ripristinare un database protetto da CMEK alla crittografia predefinita
Per eseguire il ripristino alla crittografia predefinita di Google (non CMEK), imposta il flag encryption-type
nel seguente modo:
firebase firestore:databases:restore \
--database DATABASE_ID \
--backup 'projects/FIRESTORE_PROJECT/locations/FIRESTORE_LOCATION/backups/BACKUP_ID' \
--encryption-type GOOGLE_DEFAULT_ENCRYPTION \
--project FIRESTORE_PROJECT
Sostituisci quanto segue:
DATABASE_ID
con l'ID del tuo databaseFIRESTORE_PROJECT
con il progetto da utilizzare per il tuo database FirestoreFIRESTORE_LOCATION
con la posizione del tuo database FirestoreBACKUP_ID
con l'ID del backup
Ripristina un database protetto da CMEK con lo stesso tipo di crittografia del backup
Per eseguire il ripristino con lo stesso tipo di crittografia del backup, imposta il flag encryption-type
nel seguente modo:
firebase firestore:databases:restore \
--database DATABASE_IDD \
--backup 'projects/FIRESTORE_PROJECT/locations/FIRESTORE_LOCATION/backups/BACKUP_ID' \
--encryption-type USE_SOURCE_ENCRYPTION
Sostituisci quanto segue:
DATABASE_ID
con l'ID del tuo databaseFIRESTORE_PROJECT
con il progetto da utilizzare per il tuo database FirestoreFIRESTORE_LOCATION
con la posizione del tuo database FirestoreBACKUP_ID
con l'ID del backup
Visualizzare la chiave in uso
gcloud
Puoi utilizzare il comando databases describe gcloud CLI per confermare la configurazione CMEK del database:
gcloud firestore databases describe --database=DATABASE_ID --project=FIRESTORE_PROJECT
Dovresti vedere le informazioni su CMEK nel campo cmekConfig
della risposta
in modo simile a quanto segue:
cmekConfig:
activeKeyVersion:
- projects/PROJECT_ID/locations/us/keyRings/KEYRING_NAME/cryptoKeys/KEY_NAME/cryptoKeyVersions/1
kmsKeyName: projects/PROJECT_ID/locations/us/keyRings/KEYRING_NAME/cryptoKeys/KEY_NAME
locationId: nam5
name: projects/PROJECT_ID/databases/DATABASE_ID
La risposta include le seguenti informazioni:
kmsKeyName
: il nome completo della risorsa della chiave utilizzata per criptare il database protetto da CMEK.activeKeyVersion
: un elenco di tutte le versioni della chiave attualmente in uso dal database protetto da CMEK. Durante la rotazione delle chiavi, puoi avere più versioni di chiavi attive. Sia la vecchia che la nuova versione della chiave devono essere disponibili durante la rotazione della chiave. Non disattivare la vecchia versione della chiave finché non scompare dal campoactiveKeyVersion
.
API REST
Richiesta HTTP:
GET https://firestore.googleapis.com/v1/{name=projects/FIRESTORE_PROJECT/databases/DATABASE_ID}
Nel corpo della richiesta, configura CMEK nel campo cmek_config.kms_key_name
.
Impostato sull'ID risorsa completo di una chiave Cloud KMS. È consentita solo una chiave nella stessa
posizione di questo database.
Questo valore deve essere l'ID risorsa della chiave Cloud KMS nel formato
projects/{KMS_PROJECT}/locations/{KMS_LOCATION}/keyRings/{KMS_KEYRING_ID}/cryptoKeys/{KMS_KEY_ID}
Per ulteriori informazioni sugli altri campi, consulta la
pagina database create
.
Esempio di richiesta e risposta:
curl 'https://firestore.googleapis.com/v1/projects/FIRESTORE_PROJECT/databases/{DATABASE_ID}' \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-type: application/json"
—----------------------------------------- Response —--------------------------------------------
{
"name": "projects/FIRESTORE_PROJECT/databases/{DATABASE_ID}",
"locationId": "{FIRESTORE_DATABASE_LOCATION}",
"type": "FIRESTORE_NATIVE",
"cmekConfig": {
"kmsKeyName": "projects/{KMS_PROJECT}/locations/{KMS_LOCATION}/keyRings/{KMS_KEYRING_ID}/cryptoKeys/{KMS_KEY_ID}",
"activeKeyVersion": [
"projects/{KMS_PROJECT}/locations/{KMS_LOCATION}/keyRings/{KMS_KEYRING_ID}/cryptoKeys/{KMS_KEY_ID}/cryptoKeyVersions/1"
]
},
……
}
Disattivare una chiave
Per disattivare una chiave associata a un database:
- Visualizza le versioni delle chiavi in uso per un database.
- Disabilita queste versioni della chiave in uso.
- Attendi che la modifica diventi effettiva e verifica se i dati non sono più accessibili. In genere l'applicazione delle modifiche richiede pochi minuti, ma in alcuni casi può essere necessario attendere fino a 3 ore.
Quando una chiave utilizzata da un database viene disattivata, riceverai un'eccezione
FAILED_PRECONDITION
con ulteriori dettagli nel messaggio di errore,
ad esempio:
{ "error": { "code": 400, "message": "The customer-managed encryption key required by the requested resource is not accessible. Error reason: generic::permission_denied: Permission 'cloudkms.cryptoKeyVersions.useToEncrypt' denied on resource 'projects/FIRESTORE_PROJECT/locations/{KMS_LOCATION}/keyRings/{KMS_KEYRING_ID}/cryptoKeys/{KMS_KEY_ID}' (or it may not exist).", "status": "FAILED_PRECONDITION", "details": [ { "@type": "type.googleapis.com/google.rpc.DebugInfo", "detail": "The customer-managed encryption key required by the requested resource is not accessible. Error reason: generic::permission_denied: Permission 'cloudkms.cryptoKeyVersions.useToEncrypt' denied on resource 'projects/FIRESTORE_PROJECT/locations/{KMS_LOCATION}/keyRings/{KMS_KEYRING_ID}/cryptoKeys/{KMS_KEY_ID}' (or it may not exist)" } ] } }
Abilitare una chiave
Per riattivare una chiave associata a un database:
- Visualizzare le versioni delle chiavi in uso per un database
- Abilita queste versioni della chiave in uso
- Attendi che la modifica diventi effettiva e verifica se i dati non sono più accessibili. In genere l'applicazione delle modifiche richiede pochi minuti, ma in alcuni casi può essere necessario attendere fino a 3 ore.
Visualizza i log di controllo per una chiave Cloud KMS
Prima di attivare gli audit log di accesso ai dati di Cloud KMS, devi conoscere gli audit log di Cloud.
I log di controllo dell'accesso ai dati di Cloud KMS mostrano quando Firestore o altri prodotti configurati per utilizzare la tua chiave CMEK effettuano chiamate di crittografia/decrittografia a Cloud KMS. Firestore non esegue una chiamata di crittografia/decrittografia a ogni richiesta di dati, ma mantiene un poller che controlla periodicamente la chiave. I risultati del sondaggio vengono visualizzati nei log di controllo.
Puoi configurare e interagire con i log di controllo nella Google Cloud console:
Assicurati che il logging sia abilitato per l'API Cloud KMS nel tuo progetto.
Vai a Cloud Logging nella console Google Cloud .
Limita le voci di log alla tua chiave Cloud KMS aggiungendo le seguenti righe al generatore di query:
resource.type="cloudkms_cryptokey" resource.labels.key_ring_id = KMS_KEYRING resource.labels.crypto_key_id = KMS_KEY resource.labels.location=KMS_LOCATION
Sostituisci quanto segue:
KMS_KEY
con il nome della chiave CMEKKMS_KEYRING
con il keyring KMS che contiene la chiaveKMS_LOCATION
con la posizione della chiave e delle chiavi automatizzate
Il log mostra un paio di voci di log ogni cinque minuti circa per database. Le voci di log sono simili a questi esempi:
Info 2021-03-20 08:02:24.869 EDT Cloudkms.googleapis.com Decrypt projects/cloud-kms-project/locations/us-central1/keyRings/firestore-keys/cryptoKeys/my-cmek-key service-123456789123@gcp-sa-firestore.iam.gserviceaccount.com audit_log, method: "Decrypt", principal_email: "service-1234567891011@gcp-sa-firestore.iam.gserviceaccount.com" Info 2021-03-20 08:02:24.913 EDT Cloudkms.googleapis.com Encrypt projects/cloud-kms-project/locations/us-central1/keyRings/firestore-keys/cryptoKeys/my-cmek-key service-123456789123@gcp-sa-firestore.iam.gserviceaccount.com audit_log, method: "Encrypt", principal_email: "service-123456789123@gcp-sa-firestore.iam.gserviceaccount.com"
Per informazioni dettagliate sull'interpretazione dei log di controllo, vedi Comprendere i log di controllo.
Configura una policy dell'organizzazione CMEK
Per specificare i requisiti di conformità alla crittografia per i database Firestore nella tua organizzazione, utilizza un vincolo dei criteri dell'organizzazione CMEK.
Richiedere la protezione CMEK
Configura constraints/gcp.restrictNonCmekServices
in modo che richieda CMEK per la creazione del database Firestore. Imposta il vincolo su deny
e
aggiungi firestore.googleapis.com
all'elenco di tipi non consentiti, ad esempio:
gcloud resource-manager org-policies deny gcp.restrictNonCmekServices is:firestore.googleapis.com --project=FIRESTORE_PROJECT
Sostituisci FIRESTORE_PROJECT
con il progetto da limitare.
Per scoprire di più sulla configurazione dei criteri dell'organizzazione, consulta la pagina Creare e modificare i criteri.
Dopo l'entrata in vigore della policy, riceverai un messaggio di errore e di eccezione FAILED_PRECONDITION
se provi a creare un database non CMEK nel progetto interessato. Ad esempio, un'eccezione ha il seguente aspetto:
{ "error": { "code": 400, "message": "Constraint 'constraints/gcp.restrictNonCmekServices' violated for 'projects/FIRESTORE_PROJECT' attempting to perform the operation 'google.firestore.admin.v1.FirestoreAdmin.CreateDatabase' with violated value 'firestore.googleapis.com'. See https://cloud.google.com/resource-manager/docs/organization-policy/org-policy-constraints for more information.", "status": "FAILED_PRECONDITION", "details": [ { "@type": "type.googleapis.com/google.rpc.PreconditionFailure", "violations": [ { "type": "constraints/gcp.restrictNonCmekServices", "subject": "orgpolicy:projects/FIRESTORE_PROJECT", "description": "Constraint 'constraints/gcp.restrictNonCmekServices' violated for 'projects/FIRESTORE_PROJECT' attempting to perform the operation 'google.firestore.admin.v1.FirestoreAdmin.CreateDatabase' with violated value 'firestore.googleapis.com'. See https://cloud.google.com/resource-manager/docs/organization-policy/org-policy-constraints for more information." } ]
Limitare l'utilizzo delle chiavi per CMEK
Per limitare le chiavi Cloud KMS utilizzate per la protezione CMEK,
configura il vincolo constraints/gcp.restrictCmekCryptoKeyProjects
.
Come vincolo di elenco, i valori accettati sono indicatori della gerarchia delle risorse (ad esempio, projects/PROJECT_ID
, under:folders/FOLDER_ID
e under:organizations/ORGANIZATION_ID
). Utilizza questo vincolo configurando un elenco di indicatori della gerarchia delle risorse e impostando il vincolo su Consenti.
Questa configurazione limita i servizi supportati in modo che le chiavi CMEK possano essere scelte
solo tra i progetti, le cartelle e le organizzazioni elencati. Le richieste di creazione di risorse protette da CMEK nei servizi configurati non vanno a buon fine senza una chiave Firestore di una delle risorse consentite.
L'esempio seguente consente solo le chiavi di ALLOWED_KEY_PROJECT_ID per i database protetti da CMEK nel progetto specificato:
gcloud resource-manager org-policies allow gcp.restrictCmekCryptoKeyProjects \ under:projects/ALLOWED_KEY_PROJECT_ID \ --project=FIRESTORE_PROJECT
Dopo l'entrata in vigore della norma, ricevi un'eccezione FAILED_PRECONDITION
e un messaggio di errore se violi il vincolo. Un'eccezione
ha il seguente aspetto:
{ "error": { "code": 400, "message": "Constraint 'constraints/gcp.restrictCmekCryptoKeyProjects' violated for 'projects/FIRESTORE_PROJECT' attempting to perform the operation 'google.firestore.admin.v1.FirestoreAdmin.CreateDatabase' with violated value 'projects/{NOT_ALLOWED_KEY_PROJECT}'. See https://cloud.google.com/resource-manager/docs/organization-policy/org-policy-constraints for more information.", "status": "FAILED_PRECONDITION", "details": [ { "@type": "type.googleapis.com/google.rpc.PreconditionFailure", "violations": [ { "type": "constraints/gcp.restrictCmekCryptoKeyProjects", "subject": "orgpolicy:projects/FIRESTORE_PROJECT", "description": "Constraint 'constraints/gcp.restrictCmekCryptoKeyProjects' violated for 'projects/FIRESTORE_PROJECT' attempting to perform the operation 'google.firestore.admin.v1.FirestoreAdmin.CreateDatabase' with violated value 'projects/{NOT_ALLOWED_KEY_PROJECT}'. See https://cloud.google.com/resource-manager/docs/organization-policy/org-policy-constraints for more information." } ] } ] } }