Separazione dei compiti

La separazione delle responsabilità è il concetto che garantisce che un individuo non abbia tutte le autorizzazioni necessarie per poter completare un'azione dannosa. In Cloud Key Management Service, potrebbe trattarsi di un'azione come l'utilizzo di una chiave per accedere e decriptare i dati a cui l'utente normalmente non dovrebbe avere accesso.

La separazione delle responsabilità è un controllo aziendale generalmente utilizzato nelle organizzazioni più grandi, finalizzato ad evitare errori e incidenti di sicurezza o privacy. È considerata una best practice.

Per ulteriori indicazioni, consulta la nostra documentazione sull'utilizzo sicuro di Identity and Access Management.

Configurazione di Cloud KMS in un progetto separato

Cloud KMS potrebbe essere eseguito in un progetto esistente, ad esempio your-project, e questo potrebbe essere utile se i dati criptati con le chiavi in Cloud KMS sono memorizzati nello stesso progetto.

Tuttavia, qualsiasi utente con accesso owner a quel progetto può anche gestire (ed eseguire operazioni di crittografia con) le chiavi in Cloud KMS in quel progetto. Questo perché le chiavi stesse sono di proprietà del progetto, di cui l'utente è un owner.

Per consentire una separazione delle responsabilità, puoi eseguire Cloud KMS nel suo proprio progetto, ad esempio your-key-project. A seconda della severità degli obblighi di separazione, puoi:

  • (consigliato) Crea your-key-project senza un owner a livello di progetto e designa un amministratore dell'organizzazione concesso a livello di organizzazione. A differenza di un owner, un amministratore dell'organizzazione non può gestire o utilizzare direttamente le chiavi. Sono limitati all'impostazione di criteri IAM, che limitano chi può gestire e utilizzare le chiavi. Utilizzando un nodo a livello di organizzazione, puoi limitare ulteriormente le autorizzazioni per i progetti della tua organizzazione.
  • (non consigliato) Se devi continuare a utilizzare il ruolo owner, assicurati che sia concesso a un'entità diversa in your-key-project rispetto all'entità che è il owner di your-project. owner può comunque utilizzare le chiavi, ma solo in un singolo progetto.