Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
In diesem Dokument wird erläutert, welche Auswirkung die Konsistenz beim Erstellen oder Ändern von Cloud KMS-Ressourcen hat.
Einige Vorgänge für Cloud Key Management Service-Ressourcen sind strikt konsistent. Andere sind letztendlich konsistent. Vorgänge mit Eventual Consistency werden in der Regel innerhalb von einer Minute übertragen, können aber in Ausnahmefällen mehrere Stunden dauern.
Konsistenz der Schlüsselbunde
Das Erstellen eines Schlüsselbunds ist ein Vorgang mit Strong Consistency. Schlüsselbunde sind nach der Erstellung sofort verfügbar.
Konsistenz der Schlüssel
Das Erstellen eines Schlüssels ist ein Vorgang mit Strong Consistency. Schlüssel sind nach der Erstellung sofort verfügbar.
Konsistenz der Schlüsselversionen
Das Aktivieren einer Schlüsselversion ist ein Vorgang mit Strong Consistency. Schlüssel sind nach der Aktivierung sofort zum Ver- und Entschlüsseln von Daten verfügbar.
Das Deaktivieren einer Schlüsselversion ist ein Vorgang mit Eventual Consistency. Die Schlüsselversion kann nach der Deaktivierung in der Regel noch bis zu eine Minute lang zum Verschlüsseln und Entschlüsseln von Daten verwendet werden. In Ausnahmefällen kann die Schlüsselversion noch einige Stunden nach der Deaktivierung verwendet werden. Informationen zu Problemen mit der Aktualität von Cloud KMS-Daten finden Sie im Dashboard zur Dienstbereitschaft.
Das manuelle Ändern oder Ändern während der Schlüsselrotation der Primärschlüsselversion ist ein Vorgang mit Eventual Consistency. Während solche schlussendlich konsistenten Änderungen weitergegeben werden, wird bei Encrypt-Vorgängen für eine CryptoKey möglicherweise die vorherige primäre Version der CryptoKey zur Verschlüsselung verwendet.
Auswirkungen einer Änderung des IAM-Zugriffs
Wenn Sie verhindern möchten, dass Nutzer eine Cloud KMS-Ressource innerhalb des Zeitraums bis zum Inkrafttreten eines Vorgangs mit Eventual Consistency verwenden, entfernen Sie die IAM-Berechtigung für die Ressource. Sie können beispielsweise verhindern, dass ein Nutzer eine soeben deaktivierte Schlüsselversion verwendet, indem Sie die IAM-Rolle entfernen, mit der der Nutzer auf den Schlüssel zugreifen kann.
IAM-Änderungen sind innerhalb von Sekunden konsistent. Weitere Informationen finden Sie unter Zugriffsänderungsverteilung.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Cloud KMS resource consistency\n\nThis document provides information about the impact of consistency when\nCloud KMS resources are created or modified.\n\nSome operations to Cloud Key Management Service resources are strongly consistent,\nwhile others are eventually consistent. Eventually consistent operations\ntypically propagate within 1 minute, but may take several hours in exceptional\ncases.\n| **Note:** Fast \"eventually consistent\" operations are in **Preview**, meaning there may be times where operations become consistent in a time longer than what is documented.\n\nConsistency of key rings\n------------------------\n\nCreating a key ring is a strongly consistent operation. Upon creation, a key\nring is instantly available for use.\n\nConsistency of keys\n-------------------\n\nCreating a key is a strongly consistent operation. Upon creation, a key is\ninstantly available for use.\n\nConsistency of key versions\n---------------------------\n\nEnabling a key version is a strongly consistent operation. The enabled key\nversion is instantly available for encrypting and decrypting data.\n\nDisabling a key version is an eventually consistent operation. The key\nversion typically remains usable for encrypting and decrypting data for\nup to 1 minute after it is disabled. In exceptional cases, the key version\nremains usable for several hours after it is disabled. See the\n[Service Health dashboard](https://status.cloud.google.com/) for\nCloud KMS data freshness issues.\n\nChanging the primary key version, manually or during key rotation, is an\neventually consistent operation. While such eventually-consistent changes\npropagate, `Encrypt` operations for a `CryptoKey` might use the `CryptoKey`'s\nprevious primary version to encrypt.\n\nImpact of changing IAM access\n-----------------------------\n\nIf you need to prevent a user from using a Cloud KMS resource\nduring the time needed for propagation of an eventually consistent operation,\nremove the Identity and Access Management (IAM) permission for the resource. For example,\nyou can prevent a user from using a newly-disabled key version by removing\nthe IAM role that allows the user to access the key.\nIAM changes are consistent within seconds; to learn more, see\n[Access change propagation](/iam/docs/access-change-propagation)."]]