En este tema, se proporciona información sobre el impacto de la coherencia cuando se crean o modifican recursos de Cloud KMS.
Algunas operaciones que se realizan con los recursos de Cloud Key Management Service tienen coherencia sólida, mientras que otras tienen coherencia eventual. Por lo general, las operaciones de coherencia eventual se propagan en 1 minuto, pero pueden tardar hasta 3 horas en casos excepcionales.
Coherencia de los llaveros de claves
La creación de un llavero de claves es una operación de coherencia sólida. Un llavero de claves está disponible para usarse inmediatamente a partir de su creación.
Coherencia de las claves
La creación de una clave es una operación de coherencia sólida. Una clave está disponible para usarse inmediatamente a partir de su creación.
Coherencia de las versiones de clave
Habilitar una versión de clave es una operación de coherencia sólida. La versión de clave habilitada está disponible inmediatamente para la encriptación y desencriptación de datos.
Inhabilitar una versión de clave es una operación de coherencia eventual. Por lo general, la versión de clave sigue siendo utilizable para encriptar y desencriptar datos durante hasta 1 minuto después de inhabilitarse. En casos excepcionales, la versión de clave se puede usar hasta 3 horas después de inhabilitarse.
Cambiar la versión de clave primaria, de forma manual o durante la rotación de claves, es una operación de coherencia eventual. Mientras se propagan esos cambios que, en última instancia, son coherentes, las operaciones de Encrypt
para un CryptoKey
pueden usar la versión principal anterior de CryptoKey
para encriptar.
Impacto del cambio de acceso a IAM
Si necesitas evitar que un usuario use un recurso de Cloud KMS durante el tiempo requerido para la propagación de una operación de consistencia eventual, quita el permiso de Identity and Access Management (IAM) del recurso. Por ejemplo, puedes quitar el rol de IAM que le permite al usuario acceder a la clave para evitar que use una versión de clave recién inhabilitada. Los cambios de IAM son coherentes en segundos. Para obtener más información, consulta Propagación de cambios de acceso.