Cloud KMS의 조직 정책 제약조건

이 페이지에서는 Cloud Key Management Service에 제한사항을 적용할 수 있는 조직 정책 제약조건에 대한 추가 정보를 제공합니다. 이러한 제약조건을 사용하여 전체 프로젝트 또는 조직에서 Cloud KMS 키의 리소스 위치 또는 허용되는 보호 수준을 제한할 수 있습니다.

CMEK 조직 정책을 사용하여 조직에서 CMEK 사용을 적용하고 조직 정책을 사용하여 키 파기를 제어할 수도 있습니다.

Cloud KMS 제약조건

다음 제약조건은 조직 정책에 적용할 수 있으며 Cloud Key Management Service와 관련이 있습니다.

리소스 위치 적용

API 이름: constraints/gcp.resourceLocations

resourceLocations 제약조건을 적용할 때 하나 이상의 위치를 지정합니다. 설정하고 나면 새 리소스(예: 키링, 키, 키 버전)의 생성이 지정된 위치로 제한됩니다.

제약조건이 적용되기 전에 생성되거나 가져온 다른 위치의 키는 계속 사용할 수 있습니다. 그러나 결과로 허용되지 않는 위치의 새 키 버전이 제공될 경우 키 순환(새 기본 키 버전의 자동 생성)이 실패합니다.

허용되는 보호 수준

API 이름: constraints/cloudkms.allowedProtectionLevels

allowedProtectionLevels 제약조건을 적용할 때 하나 이상의 보호 수준을 지정합니다. 설정하고 나면 새 키, 키 버전, 가져오기 작업에서 지정된 보호 수준 중 하나를 사용해야 합니다.

제약 조건이 적용되기 전에 생성된 다른 보호 수준의 키는 계속 사용할 수 있습니다. 그러나 결과로 허용되지 않는 보호 수준의 새 키 버전이 제공될 경우 키 순환(새 기본 키 버전의 자동 생성)이 실패합니다.

다음 단계