Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Pemisahan tugas adalah konsep untuk memastikan bahwa satu individu tidak
memiliki semua izin yang diperlukan agar dapat menyelesaikan tindakan berbahaya. Di
Cloud Key Management Service, tindakan ini dapat berupa tindakan seperti menggunakan kunci untuk mengakses dan mendekripsi
data yang biasanya tidak dapat diakses oleh pengguna tersebut.
Pemisahan tugas adalah kontrol bisnis yang biasanya digunakan di organisasi
yang lebih besar, yang dimaksudkan untuk membantu menghindari insiden dan kesalahan keamanan atau privasi.
Hal ini dianggap sebagai praktik terbaik.
Cloud KMS dapat dijalankan di project yang ada, misalnya your-project, dan
hal ini mungkin masuk akal jika data yang dienkripsi dengan kunci di Cloud KMS
disimpan dalam project yang sama.
Namun, setiap pengguna dengan akses owner di project tersebut juga dapat
mengelola (dan melakukan operasi kriptografis dengan)
kunci di Cloud KMS dalam project tersebut. Hal ini karena kunci itu sendiri dimiliki oleh project, yang penggunanya adalah owner.
Sebagai gantinya, untuk memungkinkan pemisahan tugas, Anda dapat menjalankan Cloud KMS di project-nya sendiri, misalnya your-key-project. Kemudian, bergantung pada tingkat kepatuhan
persyaratan pemisahan, Anda dapat:
(direkomendasikan) Buat your-key-project tanpa owner di tingkat project, dan tetapkan Admin Organisasi yang diberikan di tingkat organisasi.
Tidak seperti owner, Admin Organisasi tidak dapat mengelola atau menggunakan kunci secara langsung.
Mereka dibatasi untuk menetapkan kebijakan IAM, yang membatasi siapa saja yang dapat mengelola dan menggunakan kunci. Dengan menggunakan node tingkat organisasi, Anda dapat lebih
membatasi izin untuk project di organisasi.
(tidak direkomendasikan) Jika Anda harus terus menggunakan peran owner, pastikan
peran tersebut diberikan kepada akun utama yang berbeda di your-key-project daripada
akun utama yang merupakan owner dari your-project. owner masih dapat menggunakan
kunci, tetapi hanya dalam satu project.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-08-18 UTC."],[],[],null,["# Separation of duties\n\n*Separation of duties* is the concept of ensuring that one individual does not\nhave all necessary permissions to be able to complete a malicious action. In\nCloud Key Management Service, this could be an action such as using a key to access and decrypt\ndata which that user should not normally have access to.\n\nSeparation of duties is a business control typically used in larger\norganizations, meant to help avoid security or privacy incidents and errors.\nIt is considered best practice.\n\nFor further guidance, see our [documentation on using Identity and Access Management securely](/iam/docs/using-iam-securely).\n\nSetting up Cloud KMS in a separate project\n------------------------------------------\n\nCloud KMS could be run in an existing project, for example `your-project`, and\nthis might be sensible if the data being encrypted with keys in Cloud KMS is\nstored in the same project.\n\nHowever, any user with `owner` access on that project is then also able to\nmanage (and perform cryptographic operations with)\nkeys in Cloud KMS in that project. This is because the keys themselves are owned\nby the\nproject, of which the user is an `owner`.\n\nInstead, to allow for a separation of duties, you could run Cloud KMS in its\nown project, for example `your-key-project`. Then, depending on the strictness\nof your separation requirements, you could either:\n\n- (**recommended** ) Create `your-key-project` without an `owner` at the project level, and designate an Organization Admin [granted at the organization-level](/resource-manager/docs/quickstart#grant_roles_at_the_organization_level). Unlike an `owner`, an Organization Admin can't manage or use keys directly. They are restricted to setting IAM policies, which restrict who can manage and use keys. Using an organization-level node, you can further restrict permissions for projects in your organization.\n- (not recommended) If you must continue to use the `owner` role, ensure that it is granted to a different principal in `your-key-project` than the principal who is the `owner` of `your-project`. The `owner` can still use keys, but only in a single project."]]