Halaman ini menunjukkan cara merotasi kunci secara otomatis atau manual. Untuk informasi selengkapnya tentang rotasi kunci secara umum, lihat Rotasi kunci.
Peran yang diperlukan
Untuk mendapatkan izin yang diperlukan untuk merotasi kunci, minta administrator Anda untuk memberi Anda peran IAM berikut di kunci Anda:
-
Cloud KMS Admin (
roles/cloudkms.admin
) -
Enkripsi ulang data:
Cloud KMS CryptoKey Encrypter/Decrypter (
roles/cloudkms.cryptoKeyEncrypterDecrypter
)
Untuk mengetahui informasi selengkapnya tentang cara memberikan peran, lihat Mengelola akses ke project, folder, dan organisasi.
Peran bawaan ini berisi izin yang diperlukan untuk merotasi kunci. Untuk melihat izin yang benar-benar diperlukan, luaskan bagian Izin yang diperlukan:
Izin yang diperlukan
Izin berikut diperlukan untuk mengganti kunci:
-
Ubah versi kunci utama:
cloudkms.cryptoKeys.update
-
Mengubah atau menonaktifkan rotasi otomatis:
cloudkms.cryptoKeys.update
-
Buat versi kunci baru:
cloudkms.cryptoKeyVersions.create
-
Nonaktifkan versi kunci lama:
cloudkms.cryptoKeyVersions.update
-
Melakukan enkripsi ulang data:
-
cloudkms.cryptoKeyVersions.useToDecrypt
-
cloudkms.cryptoKeyVersions.useToEncrypt
-
Anda mungkin juga bisa mendapatkan izin ini dengan peran khusus atau peran bawaan lainnya.
Satu pengguna dengan peran kustom yang berisi semua izin ini dapat merotasi kunci dan mengenkripsi ulang data sendiri. Pengguna dengan peran Admin Cloud KMS dan peran Pengenkripsi/Pendekripsi CryptoKey Cloud KMS dapat bekerja sama untuk merotasi kunci dan mengenkripsi ulang data. Ikuti prinsip hak istimewa terendah saat menetapkan peran. Untuk mengetahui detail selengkapnya, lihat Izin dan peran.
Saat Anda merotasi kunci, data yang dienkripsi dengan versi kunci sebelumnya tidak akan otomatis dienkripsi ulang. Untuk mempelajari lebih lanjut, lihat dekripsi dan enkripsi ulang. Memutar kunci tidak otomatis akan menonaktifkan atau menghancurkan versi kunci yang ada. Menghancurkan versi kunci yang tidak lagi diperlukan akan membantu mengurangi biaya.
Mengonfigurasi rotasi otomatis
Untuk mengonfigurasi rotasi otomatis saat membuat kunci baru:
Konsol
Saat Anda menggunakan konsol Google Cloud untuk membuat kunci, Cloud KMS akan otomatis menetapkan periode rotasi dan waktu rotasi berikutnya. Anda dapat memilih untuk menggunakan nilai default atau menentukan nilai yang berbeda.
Untuk menentukan periode rotasi dan waktu mulai yang berbeda, saat Anda membuat kunci, tetapi sebelum Anda mengklik tombol Create:
Untuk Periode rotasi kunci, pilih salah satu opsi.
Untuk Mulai pada, pilih tanggal saat Anda ingin rotasi otomatis pertama terjadi. Anda dapat membiarkan Mulai pada pada nilai defaultnya untuk memulai rotasi otomatis pertama satu periode rotasi kunci dari saat Anda membuat kunci.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade ke versi terbaru Google Cloud CLI terlebih dahulu.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "encryption" \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi pertama harus diselesaikan—misalnya,2023-01-01T01:02:03
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi pertama selama satu periode rotasi sejak Anda menjalankan perintah. Untuk informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal SDK C# Cloud KMS.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu dan instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pelajari terlebih dahulu cara menggunakan PHP di Google Cloud dan instal Cloud KMS PHP SDK.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu dan instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Cloud KMS Ruby SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk mengetahui informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk membuat kunci, gunakan metode
CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "PURPOSE", "rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Ganti kode berikut:
PURPOSE
: tujuan kunci.ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi pertama harus diselesaikan—misalnya,2023-01-01T01:02:03
. Untuk mengetahui informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Untuk mengonfigurasi rotasi otomatis pada kunci yang ada:
Konsol
Buka halaman Key Management di konsol Google Cloud .
Klik nama key ring yang berisi kunci yang ingin Anda tambahkan jadwal rotasi.
Klik kunci yang ingin Anda tambahi jadwal rotasi.
Di header, klik Edit Periode Rotasi.
Di perintah, pilih nilai baru untuk kolom Periode rotasi dan Mulai pada.
Pada perintah yang muncul, klik Simpan.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade ke versi terbaru Google Cloud CLI terlebih dahulu.
gcloud kms keys update KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi berikutnya harus diselesaikan—misalnya,2023-01-01T01:02:03
. Anda dapat menghilangkan--next-rotation-time
untuk menjadwalkan rotasi berikutnya selama satu periode rotasi dari saat Anda menjalankan perintah. Untuk informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal SDK C# Cloud KMS.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu dan instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pelajari terlebih dahulu cara menggunakan PHP di Google Cloud dan instal Cloud KMS PHP SDK.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu dan instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Cloud KMS Ruby SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk mengetahui informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk memperbarui kunci, gunakan metode
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Ganti kode berikut:
ROTATION_PERIOD
: interval untuk merotasi kunci—misalnya,30d
untuk merotasi kunci setiap 30 hari. Periode rotasi harus minimal 1 hari dan maksimal 100 tahun. Untuk mengetahui informasi selengkapnya, lihat CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: stempel waktu saat rotasi berikutnya harus diselesaikan—misalnya,2023-01-01T01:02:03
. Untuk mengetahui informasi selengkapnya, lihatCryptoKey.nextRotationTime
.
Merotasi kunci secara manual
Pertama, buat versi kunci baru:
Konsol
Buka halaman Key Management di konsol Google Cloud .
Klik nama key ring yang berisi kunci yang akan Anda buat versi kunci barunya.
Klik kunci yang akan Anda buat versi kunci barunya.
Di header, klik Putar.
Di perintah, klik Putar untuk mengonfirmasi.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade ke versi terbaru Google Cloud CLI terlebih dahulu.
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Versi kunci diberi nomor secara berurutan.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal SDK C# Cloud KMS.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu dan instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pelajari terlebih dahulu cara menggunakan PHP di Google Cloud dan instal Cloud KMS PHP SDK.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu dan instal Cloud KMS Python SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Cloud KMS Ruby SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk mengetahui informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk merotasi kunci secara manual, buat terlebih dahulu versi kunci baru dengan memanggil metode CryptoKeyVersions.create.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Perintah ini membuat versi kunci baru, tetapi tidak menetapkannya sebagai versi utama.
Untuk menetapkan versi kunci baru sebagai kunci utama, lihat Menetapkan versi yang ada sebagai versi kunci utama.
Jika perlu, enkripsi ulang data yang dienkripsi menggunakan versi kunci sebelumnya.
Menetapkan versi yang ada sebagai versi kunci utama
Untuk menetapkan versi kunci yang berbeda sebagai versi utama untuk sebuah kunci, perbarui kunci dengan informasi versi utama yang baru. Versi kunci harus diaktifkan sebelum Anda dapat mengonfigurasinya sebagai versi utama.
Konsol
Buka halaman Key Management di konsol Google Cloud .
Klik nama key ring yang berisi kunci yang versi utamanya ingin Anda perbarui.
Klik kunci yang versi utamanya ingin Anda perbarui.
Pada baris yang sesuai dengan versi kunci yang ingin Anda jadikan utama, klik Lihat Lainnya
.Klik Jadikan versi utama di menu.
Pada perintah konfirmasi, klik Jadikan utama.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade ke versi terbaru Google Cloud CLI terlebih dahulu.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary-version KEY_VERSION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.- KEY_VERSION: nomor versi dari versi kunci utama baru.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal SDK C# Cloud KMS.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu dan instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pelajari terlebih dahulu cara menggunakan PHP di Google Cloud dan instal Cloud KMS PHP SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Cloud KMS Ruby SDK.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu dan instal Cloud KMS Python SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk mengetahui informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Ubah versi kunci utama dengan memanggil metode CryptoKey.updatePrimaryVersion.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME:updatePrimaryVersion" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"cryptoKeyVersionId": "KEY_VERSION"}'
Ganti kode berikut:
PROJECT_ID
: ID project yang berisi key ring.LOCATION
: lokasi Cloud KMS key ring.KEY_RING
: nama key ring yang berisi kunci.KEY_NAME
: nama kunci.- KEY_VERSION: nomor versi dari versi kunci utama baru.
Saat Anda mengubah versi kunci utama, perubahan biasanya akan konsisten dalam waktu 1 menit. Namun, perubahan ini dapat memerlukan waktu hingga 3 jam untuk diterapkan dalam kasus yang jarang terjadi. Selama waktu ini, versi utama sebelumnya dapat digunakan untuk mengenkripsi data. Untuk mengetahui informasi lebih lanjut, lihat Konsistensi resource Cloud KMS.
Menonaktifkan rotasi otomatis
Untuk menonaktifkan rotasi otomatis pada kunci, hapus jadwal rotasi kunci:
Konsol
Buka halaman Key Management di konsol Google Cloud .
Klik nama key ring yang berisi kunci yang ingin Anda hapus jadwal rotasinya.
Klik kunci yang ingin Anda hapus jadwal rotasinya.
Di header, klik Edit Periode Rotasi.
Di perintah, klik kolom Periode rotasi, lalu pilih Jangan pernah (rotasi manual).
Pada perintah yang muncul, klik Simpan.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade ke versi terbaru Google Cloud CLI terlebih dahulu.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --remove-rotation-schedule
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan flag --help
.
C#
Untuk menjalankan kode ini, siapkan lingkungan pengembangan C# terlebih dahulu dan instal SDK C# Cloud KMS.
Go
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Go terlebih dahulu dan instal Cloud KMS Go SDK.
Java
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Java terlebih dahulu dan instal Cloud KMS Java SDK.
Node.js
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Node.js terlebih dahulu dan instal Cloud KMS Node.js SDK.
PHP
Untuk menjalankan kode ini, pelajari terlebih dahulu cara menggunakan PHP di Google Cloud dan instal Cloud KMS PHP SDK.
Ruby
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Ruby terlebih dahulu dan instal Cloud KMS Ruby SDK.
Python
Untuk menjalankan kode ini, siapkan lingkungan pengembangan Python terlebih dahulu dan instal Cloud KMS Python SDK.
API
Contoh ini menggunakan curl sebagai klien HTTP untuk menunjukkan penggunaan API. Untuk mengetahui informasi selengkapnya tentang kontrol akses, lihat Mengakses Cloud KMS API.
Untuk memperbarui kunci, gunakan metode
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": null, "nextRotationTime": null}'
Untuk mengetahui detail tambahan tentang rotationPeriod
dan nextRotationTime
, lihat
keyRings.cryptoKeys
.
Merotasi kunci eksternal
Merotasi kunci eksternal yang terkoordinasi
Anda dapat mengonfigurasi rotasi otomatis untuk kunci eksternal simetris yang dikoordinasikan. Anda juga dapat membuat versi kunci baru secara manual untuk kunci eksternal terkoordinasi simetris atau asimetris.
Merotasi atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat dan dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya untuk digunakan.
Untuk membuat versi kunci baru untuk kunci eksternal terkoordinasi, selesaikan langkah-langkah berikut:
Konsol
Di Google Cloud console, buka halaman Key Management.
Pilih key ring, lalu pilih kunci.
Klik Buat versi. Pesan menunjukkan bahwa versi kunci baru Anda akan dibuat di Cloud KMS dan EKM Anda. Jika Anda melihat kolom Jalur kunci atau URI kunci, kunci yang dipilih bukan kunci eksternal yang terkoordinasi.
Untuk mengonfirmasi bahwa Anda ingin membuat versi kunci baru, klik Buat versi.
Versi kunci baru akan muncul dalam status Pending generation. Untuk kunci simetris, versi kunci yang dibuat secara manual tidak otomatis ditetapkan sebagai versi kunci utama. Anda dapat menetapkan versi kunci baru sebagai utama.
gcloud CLI
Untuk membuat versi kunci simetris baru dan menjadikannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru yang bukan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.
Merotasi kunci Cloud EKM yang dikelola secara manual melalui VPC
Pertama, rotasikan materi kunci eksternal di pengelola kunci eksternal Anda. Jika hal itu menghasilkan jalur kunci baru, Anda harus merotasi atau membuat versi kunci Cloud EKM baru dengan jalur kunci baru. Untuk kunci enkripsi simetris, rotasikan kunci Cloud EKM dan tentukan jalur kunci baru dari pengelola kunci eksternal Anda. Untuk kunci asimetris, buat versi kunci baru dan tentukan jalur kunci baru.
Merotasi atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat dan dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya untuk digunakan.
Jika materi kunci di sistem partner pengelolaan kunci eksternal tidak berubah, tetapi jalur kunci berubah, Anda dapat memperbarui jalur eksternal kunci tanpa merotasi kunci.
Konsol
Di Google Cloud console, buka halaman Key Management.
Pilih key ring, lalu pilih kunci.
Klik Rotate key.
Untuk Jalur kunci, masukkan jalur kunci untuk versi baru.
Klik Ganti Kunci untuk mengonfirmasi.
gcloud
Untuk menggunakan Cloud KMS di command line, Instal atau upgrade ke versi terbaru Google Cloud CLI terlebih dahulu.
Untuk membuat versi kunci simetris baru dan menjadikannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_PATH
: jalur ke versi kunci eksternal baru.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru yang bukan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_PATH
: jalur ke versi kunci eksternal baru.
Untuk mengetahui informasi tentang semua flag dan kemungkinan nilai, jalankan perintah dengan flag --help
.
Setelah versi kunci berhasil dibuat, Anda dapat menggunakannya seperti halnya Anda menggunakan versi kunci Cloud KMS lainnya.
Merotasi Cloud EKM yang dikelola secara manual melalui kunci internet
Pertama, rotasikan materi kunci eksternal di pengelola kunci eksternal Anda. Jika hal itu menghasilkan URI baru, Anda harus merotasi atau membuat versi kunci Cloud EKM baru dengan URI baru. Untuk kunci enkripsi simetris, rotasikan kunci Cloud EKM dan tentukan URI kunci baru dari pengelola kunci eksternal Anda. Untuk kunci asimetris, buat versi kunci baru dan tentukan URI kunci baru.
Merotasi atau membuat versi kunci baru akan menyebabkan semua data yang baru dibuat dan dilindungi dengan kunci tersebut dienkripsi dengan versi kunci baru. Data yang dilindungi dengan versi kunci sebelumnya tidak dienkripsi ulang. Akibatnya, pengelola kunci eksternal Anda harus terus menyediakan materi kunci dari versi kunci sebelumnya untuk digunakan.
Jika materi kunci dalam sistem partner pengelolaan kunci eksternal tidak berubah, tetapi URI berubah, Anda dapat memperbarui URI eksternal kunci tanpa merotasi kunci.
Konsol
Di Google Cloud console, buka halaman Key Management.
Pilih key ring, lalu pilih kunci.
Pilih Rotasi kunci untuk kunci simetris atau Buat versi untuk kunci asimetris.
Masukkan URI kunci baru, lalu pilih Rotate Key untuk kunci simetris atau Create version untuk kunci asimetris.
Versi kunci baru akan menjadi versi utama.
gcloud CLI
Untuk membuat versi kunci simetris baru dan menjadikannya sebagai versi kunci utama,
gunakan perintah kms keys versions create
dengan flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI \ --primary
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_URI
: URI kunci versi kunci eksternal baru.
Untuk membuat versi kunci asimetris baru atau membuat versi kunci simetris baru yang bukan versi kunci utama, gunakan perintah kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI
Ganti kode berikut:
KEY_NAME
: nama kunci.KEY_RING
: nama key ring yang berisi kunci.LOCATION
: lokasi Cloud KMS key ring.EXTERNAL_KEY_URI
: URI kunci versi kunci eksternal baru.
Langkah berikutnya
- Setelah merotasi kunci, Anda dapat mengenkripsi ulang data yang dienkripsi dengan kunci tersebut.
- Setelah mengenkripsi ulang data, Anda dapat memeriksa apakah versi kunci sedang digunakan.
- Setelah mengonfirmasi bahwa versi kunci tidak lagi digunakan, Anda dapat menghancurkan versi kunci.