Questa pagina mostra come pianificare l'eliminazione definitiva di una versione della chiave Cloud Key Management Service. In Cloud KMS, il materiale della chiave di crittografia che utilizzi per criptare, decriptare, firmare e verificare i dati viene archiviato in una versione della chiave. Una chiave ha zero o più versioni. Quando ruoti una chiave, ne crei una nuova versione.
L'eliminazione di una versione della chiave comporta l'eliminazione definitiva del materiale della chiave. Quando distruggi una versione della chiave, altri dettagli come il nome e il numero della versione della chiave non vengono eliminati. Una volta eliminata una chiave, i dati criptati con la versione della chiave non possono essere decriptati.
L'unica eccezione è l'importazione di nuovo della chiave, che ti consente di ripristinare una chiave importata in precedenza fornendo lo stesso materiale della chiave originale.
Poiché l'eliminazione delle chiavi è generalmente irreversibile, Cloud KMS non consente di eliminare immediatamente le versioni delle chiavi. Invece, pianifichi l'eliminazione di una versione della chiave. La versione della chiave rimane nello stato pianificata per l'eliminazione per un periodo di tempo configurabile. Durante la durata pianificata per la distruzione, puoi ripristinare una versione della chiave per annullarne la distruzione.
La durata predefinita della pianificazione per l'eliminazione è di 30 giorni. Puoi impostare una durata personalizzata pianificata per l'eliminazione di una chiave durante la creazione della chiave. La tua organizzazione può applicare una durata minima pianificata per l'eliminazione impostando il vincolo Durata pianificata minima dell'eliminazione per chiave nei criteri dell'organizzazione.
Puoi anche gestire l'accesso alla chiave utilizzando Identity and Access Management (IAM). Le operazioni IAM sono coerenti in pochi secondi. Per saperne di più, consulta Utilizzare IAM.
Puoi anche disattivare temporaneamente una versione della chiave. Ti consigliamo di disattivare le versioni delle chiavi prima di pianificarne l'eliminazione nell'ambito delle procedure per garantire che la chiave possa essere eliminata in modo sicuro. A seconda delle norme della tua organizzazione, potrebbe essere necessario disattivare una versione della chiave prima di poter pianificare la sua eliminazione. Per saperne di più sul controllo dell'eliminazione delle versioni delle chiavi utilizzando le policy dell'organizzazione, consulta Controllare l'eliminazione delle versioni delle chiavi.
Nel resto di questo documento, la pianificazione dell'eliminazione di una chiave viene definita eliminazione della chiave, anche se l'eliminazione non è immediata.
Prima di iniziare
Comprendere i rischi
L'eliminazione di una versione della chiave è un'operazione permanente. La distruzione di una versione della chiave ancora necessaria comporta rischi, tra cui i seguenti:
Interruzione del servizio: se distruggi una chiave necessaria per avviare un container o un'istanza, i tuoi servizi o applicazioni potrebbero non essere più disponibili.
Perdita permanente dei dati: se distruggi una chiave utilizzata per criptare i dati, questi diventano non disponibili. I dati criptati con una chiave che è stata distrutta sono considerati cripto-distrutti. In alcuni casi, la distruzione di una chiave può causare l'eliminazione definitiva delle risorse criptate.
Problemi normativi o di conformità: se distruggi una chiave necessaria per accedere ai dati soggetti a un periodo di conservazione prima del completamento di questo periodo, potresti violare un requisito normativo o di conformità.
Ruoli obbligatori
Per ottenere le autorizzazioni
necessarie per eliminare definitivamente e ripristinare le versioni delle chiavi,
chiedi all'amministratore di concederti il ruolo IAM
Amministratore Cloud KMS (roles/cloudkms.admin
)
sulla chiave.
Per saperne di più sulla concessione dei ruoli, consulta Gestisci l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Controllare se la versione della chiave è in uso
Prima di eliminare una versione della chiave, completa i seguenti passaggi per verificare se la versione della chiave è in uso:
Visualizza i dettagli del monitoraggio dell'utilizzo della chiave. Se alcune risorse sono protette dalla versione della chiave che vuoi eliminare, criptale nuovamente con un'altra versione della chiave.
Attiva i log per qualsiasi servizio o applicazione che potrebbe utilizzare la versione della chiave.
Attiva i log nel progetto Cloud KMS che contiene la chiave.
Disattiva la versione della chiave. La disabilitazione della versione della chiave impedisce l'utilizzo della versione della chiave. Con la versione della chiave disabilitata, qualsiasi tentativo di utilizzarla non va a buon fine.
Monitora i log finché non avrai la certezza che nessuna applicazione o servizio faccia ancora affidamento sulla versione della chiave che hai disattivato. Se gli errori indicano un accesso non riuscito alla versione della chiave, configura l'applicazione o la risorsa in modo che utilizzi un'altra versione della chiave.
Il periodo di tempo che dedichi al monitoraggio dei log prima di eliminare una versione della chiave dipende dal tipo di chiave, dal suo pattern di utilizzo e dal suo livello di sensibilità. Ad esempio, prima di eliminare una versione della chiave utilizzata in un processo eseguito trimestralmente, mantieni la versione della chiave disattivata finché il processo non viene completato correttamente.
Controlla l'utilizzo della chiave in base ai requisiti di conformità applicabili. Ad esempio, la versione della chiave e i dati criptati con essa potrebbero essere soggetti a periodi di conservazione dei dati.
Questi passaggi ti aiutano a identificare se potrebbe essere ancora necessaria una chiave, ma non possono garantire che una versione della chiave non sia più necessaria. La tua organizzazione deve implementare procedure e linee guida per garantire che la distruzione della versione della chiave non causi effetti negativi.
Distruzione della versione di una chiave
Puoi eliminare una versione della chiave abilitata o disabilitata.
Console
Nella console Google Cloud , vai alla pagina Key Management.
Seleziona la casella accanto alla versione della chiave che vuoi programmare per la distruzione.
Fai clic su Elimina nell'intestazione.
Nel prompt di conferma, inserisci il nome della chiave e fai clic su Pianifica eliminazione.
gcloud
Per utilizzare Cloud KMS dalla riga di comando, devi prima installare o eseguire l'upgrade all'ultima versione di Google Cloud CLI.
gcloud kms keys versions destroy KEY_VERSION \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Sostituisci quanto segue:
KEY_VERSION
: il numero di versione della versione della chiave che vuoi eliminare.KEY_NAME
: il nome della chiave per cui vuoi eliminare una versione della chiave.KEY_RING
: il nome delle chiavi automatizzate che contengono la chiave.LOCATION
: la posizione di Cloud KMS delle chiavi automatizzate.
Per informazioni su tutti i flag e i valori possibili, esegui il comando con il flag
--help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Cloud KMS.
API
Questi esempi utilizzano curl come client HTTP per dimostrare l'utilizzo dell'API. Per saperne di più sul controllo dell'accesso, consulta Accesso all'API Cloud KMS.
Distruggi una versione della chiave chiamando il metodo CryptoKeyVersions.destroy.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/KEY_VERSION:destroy" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Se non riesci a eliminare una versione della chiave, la tua organizzazione potrebbe richiedere che le versioni della chiave vengano disattivate prima dell'eliminazione. Prova a disattivare la versione della chiave prima di eliminarla.
Quando invii la richiesta di eliminazione, lo stato della versione della chiave diventa pianificata per l'eliminazione. Una volta trascorso il periodo di tempo configurato per l'eliminazione pianificata della chiave, lo stato della versione della chiave diventa eliminato, il che significa che è iniziata l'eliminazione logica del materiale della chiave dai sistemi attivi e il materiale della chiave non può essere recuperato dal cliente. Il materiale della chiave può rimanere nei sistemi Google fino a 45 giorni dall'ora di distruzione pianificata.
Per ricevere un avviso quando una versione della chiave è pianificata per l'eliminazione, consulta la pagina Utilizzo di Cloud Monitoring con Cloud KMS.
Le versioni delle chiavi eliminate non sono risorse fatturabili.
Eliminazione delle chiavi esterne
Per rimuovere definitivamente l'associazione tra una chiave Cloud EKM e una chiave esterna, puoi eliminare la versione della chiave. Una volta trascorso il periodo Pianificata per l'eliminazione, la chiave viene eliminata. Una volta eliminata la versione della chiave, non puoi più criptare i dati o decriptare i dati criptati con la versione della chiave Cloud EKM.
L'eliminazione di una versione della chiave gestita manualmente in Cloud KMS non modifica la chiave nel gestore chiavi esterno. Ti consigliamo di eliminare prima la chiave o la versione della chiave in Google Cloud. Dopo l'eliminazione della versione della chiave Cloud EKM, puoi eliminare il materiale della chiave nel gestore di chiavi esterno.
L'eliminazione di una versione della chiave esterna coordinata in Cloud KMS comporta prima l'eliminazione della versione della chiave in Google Cloud, poi l'invio di una richiesta di eliminazione a EKM per eliminare il materiale della chiave esterna.
Ripristinare una versione della chiave
Durante il periodo in cui lo stato di una versione della chiave è pianificato per l'eliminazione, puoi ripristinarla inviando una richiesta di ripristino.
Console
Vai alla pagina Key Management nella console Google Cloud .
Fai clic sul nome del keyring che contiene la chiave di cui ripristinerai la versione.
Fai clic sulla chiave di cui vuoi ripristinare la versione.
Seleziona la casella accanto alla versione della chiave che vuoi ripristinare.
Nell'intestazione, fai clic su Ripristina.
Nel prompt di conferma, fai clic su Ripristina.
gcloud
Per utilizzare Cloud KMS dalla riga di comando, devi prima installare o eseguire l'upgrade all'ultima versione di Google Cloud CLI.
gcloud kms keys versions restore key-version \ --key key \ --keyring key-ring \ --location location
Sostituisci key-version con la versione della chiave da ripristinare. Sostituisci key con il nome della chiave. Sostituisci key-ring con il nome del keyring in cui si trova la chiave. Sostituisci location con la posizione di Cloud KMS per le chiavi automatizzate.
Per informazioni su tutti i flag e i valori possibili, esegui il comando con il flag
--help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go di Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, scopri innanzitutto come utilizzare PHP su Google Cloud e installa l'SDK PHP di Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python di Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby di Cloud KMS.
API
Questi esempi utilizzano curl come client HTTP per dimostrare l'utilizzo dell'API. Per saperne di più sul controllo dell'accesso, consulta Accesso all'API Cloud KMS.
Ripristina una versione della chiave chiamando il metodo CryptoKeyVersions.restore.
curl "https://cloudkms.googleapis.com/v1/projects/project-id/locations/location-id/keyRings/key-ring-id/cryptoKeys/crypto-key-id/cryptoKeyVersions/version-id:restore" \ --request "POST" \ --header "authorization: Bearer token"
Al termine della richiesta di ripristino, lo stato della versione della chiave diventa disattivato. Devi abilitare la chiave prima di poterla utilizzare.
Autorizzazioni IAM richieste
Per eliminare una versione della chiave, il chiamante deve disporre dell'autorizzazione IAM cloudkms.cryptoKeyVersions.destroy
per la chiave, il portachiavi o il progetto, la cartella o l'organizzazione.
Per ripristinare una versione della chiave, il chiamante deve disporre dell'autorizzazione
cloudkms.cryptoKeyVersions.restore
.
Entrambe queste autorizzazioni vengono concesse al ruolo Amministratore Cloud KMS
(roles/cloudkms.admin
).
Cronologia di eliminazione
Cloud KMS si impegna a eliminare il materiale delle chiavi dei clienti da tutta l'infrastruttura Google entro 45 giorni dall'ora di eliminazione pianificata. Ciò include la rimozione dei dati sia dai sistemi attivi sia dai backup dei data center. Gli altri dati dei clienti sono soggetti alla tempistica di eliminazione di Google Cloud standard di 180 giorni.