Cloud KMS 的機構政策限制

本頁面提供有關組織政策限制的補充資訊,可讓您為 Cloud Key Management Service 強制執行限制。您可以使用這些限制,限制整個專案或機構的 Cloud KMS 金鑰資源位置或允許的保護層級。

您也可以使用 CMEK 組織政策,在貴機構中強制使用 CMEK,並使用組織政策控制金鑰銷毀

Cloud KMS 限制

下列限制可套用至機構政策,並與 Cloud Key Management Service 相關。

強制執行資源位置

API 名稱constraints/gcp.resourceLocations

套用 resourceLocations 限制時,您需要指定一或多個地點。設定後,新資源 (例如金鑰環、金鑰、金鑰版本) 的建立作業就會限制在指定位置。

在限制條件套用前建立或匯入的其他位置金鑰,仍可供使用。不過,如果金鑰輪替 (自動建立新的主鍵版本) 結果是位於不允許位置的新金鑰版本,則會失敗。

允許的防護等級

API 名稱constraints/cloudkms.allowedProtectionLevels

套用 allowedProtectionLevels 限制時,您會指定一或多個防護等級。設定完成後,新金鑰、金鑰版本和匯入工作必須使用其中一個指定的防護等級。

在套用限制條件前建立的其他保護等級金鑰,仍可供使用。不過,如果結果是新金鑰版本,且具有不允許的保護等級,金鑰輪替 (自動建立新主要金鑰版本) 就會失敗。

後續步驟