En este documento se proporciona información sobre el impacto de la coherencia cuando se crean o modifican recursos de Cloud KMS.
Algunas operaciones en recursos de Cloud Key Management Service tienen una coherencia fuerte, mientras que otras tienen una coherencia eventual. Las operaciones de coherencia final suelen propagarse en 1 minuto, pero pueden tardar varias horas en casos excepcionales.
Coherencia de los conjuntos de claves
Crear un conjunto de claves es una operación con una coherencia sólida. Una vez creada, se puede usar inmediatamente.
Coherencia de las claves
Crear una clave es una operación fuertemente coherente. Una vez creada, la clave se puede usar al instante.
Coherencia de las versiones de clave
Habilitar una versión de clave es una operación fuertemente coherente. La versión de la clave habilitada está disponible al instante para encriptar y desencriptar datos.
Inhabilitar una versión de clave es una operación de coherencia final. La versión de la clave suele seguir utilizándose para cifrar y descifrar datos hasta 1 minuto después de que se inhabilite. En casos excepcionales, la versión de la clave se puede seguir usando durante varias horas después de inhabilitarla. Consulta el panel de control Service Health para ver los problemas de actualización de datos de Cloud KMS.
Cambiar la versión de la clave principal, ya sea manualmente o durante la rotación de claves, es una operación de coherencia final. Mientras se propagan estos cambios de coherencia final, las operaciones Encrypt
de un CryptoKey
pueden usar la versión principal anterior del CryptoKey
para cifrar.
Consecuencias de cambiar el acceso de gestión de identidades y accesos
Si necesitas impedir que un usuario utilice un recurso de Cloud KMS durante el tiempo necesario para propagar una operación de coherencia final, quita el permiso de gestión de identidades y accesos (IAM) del recurso. Por ejemplo, puedes impedir que un usuario utilice una versión de clave recién inhabilitada quitando el rol de gestión de identidades y accesos que le permite acceder a la clave. Los cambios en la gestión de identidades y accesos se aplican en cuestión de segundos. Para obtener más información, consulta Propagación de cambios de acceso.