Google Cloud ofrece dos restricciones de política de organización para aplicar el uso de CMEK en una organización:
constraints/gcp.restrictNonCmekServices
se usa para requerir protección con CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
se usa para limitar las claves de CMEK que se usan para la protección.
Las políticas de la organización de CMEK solo se aplican a los recursos que se crean en los servicios Google Cloud admitidos.
Para obtener más información sobre cómo funciona, consulta la Google Cloud jerarquía de recursos y las políticas de organización de CMEK.
Controlar el uso de CMEK con una política de organización
Los volúmenes de NetApp se integran con las restricciones de la política de la organización de CMEK para que puedas especificar los requisitos de cumplimiento del cifrado de los recursos de volúmenes de NetApp de tu organización.
Esta integración te permite hacer lo siguiente:
Requerir CMEKs para todos los recursos de NetApp Volumes
Una política habitual es requerir que se usen CMEKs para proteger todos los recursos de una organización. Puedes usar la restricción constraints/gcp.restrictNonCmekServices
para aplicar esta política en volúmenes de NetApp.
Si se define, esta política de organización provoca que fallen todas las solicitudes de creación de recursos sin una clave de Cloud KMS especificada.
Una vez que hayas configurado esta política, solo se aplicará a los recursos nuevos del proyecto. Los recursos que ya tengas y que no tengan claves de Cloud KMS seguirán existiendo y se podrá acceder a ellos sin problemas.
Sigue estas instrucciones para aplicar el uso de CMEK en los recursos de NetApp Volumes mediante la consola de Google Cloud o la CLI de Google Cloud.
Consola
Abre la página Políticas de la organización.
En el campo Filtro, introduzca
constraints/gcp.restrictNonCmekServices
y, a continuación, haga clic en Restringir qué servicios pueden crear recursos sin CMEK.Haz clic en
Gestionar política.En la página Editar política, selecciona Anular política del recurso superior.
Selecciona Añadir una regla.
En Valores de la política, selecciona Personalizado.
En Policy type (Tipo de política), selecciona Deny (Denegar).
En el campo Valores personalizados, introduce
is:netapp.googleapis.com
.Haz clic en Hecho y, a continuación, en Definir política.
gcloud
Crea un archivo temporal
/tmp/policy.yaml
para almacenar la política:name: projects/PROJECT_ID/policies/gcp.restrictNonCmekServices spec: rules: - values: deniedValues: - is:netapp.googleapis.com
Sustituye PROJECT_ID por el ID del proyecto que quieras usar.
Ejecuta el comando
org-policies set-policy
:gcloud org-policies set-policy /tmp/policy.yaml
Para verificar que la política se ha aplicado correctamente, puedes intentar crear un grupo de almacenamiento en el proyecto. El proceso falla a menos que especifiques una clave de Cloud KMS.
Restringir las claves de Cloud KMS para el proyecto de volúmenes de NetApp
Puedes usar la restricción constraints/gcp.restrictCmekCryptoKeyProjects
para limitar las claves de Cloud KMS que puedes usar para proteger un recurso de un proyecto de volúmenes de NetApp.
Por ejemplo, puedes especificar una regla como "Para todos los recursos de volúmenes de NetApp del proyecto projects/my-company-data-project, las claves de Cloud KMS que se usen en este proyecto deben proceder de projects/my-company-central-keys O projects/team-specific-keys".
Sigue estas instrucciones para aplicar claves de Cloud KMS en un proyecto de volúmenes de NetApp mediante la Google Cloud consola o la CLI de Google Cloud.
Consola
Abre la página Políticas de la organización.
En el campo Filtro, introduce
constraints/gcp.restrictCmekCryptoKeyProjects
y, a continuación, haz clic en Restringe los proyectos que pueden proporcionar CryptoKeys de KMS para CMEK.Haz clic en
Gestionar política.En la página Editar política, selecciona Anular política del recurso superior.
Selecciona Añadir una regla.
En Valores de la política, selecciona Personalizado.
En Tipo de política, selecciona Permitir.
En el campo Valores personalizados, introduce lo siguiente:
under:projects/KMS_PROJECT_ID
Sustituye KMS_PROJECT_ID por el ID del proyecto en el que se encuentran las claves de Cloud KMS que quieres usar.
Por ejemplo,
under:projects/my-kms-project
.Haz clic en Hecho y, a continuación, en Definir política.
gcloud
Crea un archivo temporal
/tmp/policy.yaml
para almacenar la política:name: projects/PROJECT_ID/policies/gcp.restrictCmekCryptoKeyProjects spec: rules: - values: allowedValues: - under:projects/KMS_PROJECT_ID
Donde:
- PROJECT_ID es el ID del proyecto que quieres usar.
- KMS_PROJECT_ID es el ID del proyecto en el que se encuentran las claves de Cloud KMS que quieres usar.
Ejecuta el comando
org-policies set-policy
:gcloud org-policies set-policy /tmp/policy.yaml
Para verificar que la política se ha aplicado correctamente, puedes intentar crear un grupo de almacenamiento con una clave de Cloud KMS de otro proyecto. El proceso fallará.
Limitaciones
Se aplican las siguientes limitaciones al definir una política de organización.
Recursos disponibles
Los recursos ya creados no están sujetos a las políticas de la organización que se creen posteriormente.
Por ejemplo, si crea una política de organización que requiere que especifique una CMEK para cada operación create
, la política no se aplica retroactivamente a las instancias y cadenas de copias de seguridad existentes. Se podrá seguir accediendo a esos recursos sin una CMEK. Si quieres aplicar la política a recursos que ya tienes, como grupos de almacenamiento, debes sustituirlos.
Permisos necesarios para definir una política de organización
Para definir o actualizar la política de organización con fines de prueba, debe tener asignado el rol Administrador de políticas de la organización a nivel de organización.
Puedes especificar una política que solo se aplique a un proyecto o una carpeta concretos.
Impacto de la rotación de claves de Cloud KMS
NetApp Volumes no rota automáticamente la clave de cifrado de un recurso cuando se rota la clave de Cloud KMS asociada a ese recurso.
Todos los datos de los grupos de almacenamiento disponibles seguirán protegidos por la versión de clave con la que se crearon.
Los grupos de almacenamiento que se creen usarán la versión de clave principal especificada en el momento de su creación.
Cuando rotas una clave, los datos que se encriptaron con versiones anteriores de la clave no se vuelven a encriptar automáticamente. Para cifrar los datos con la versión de clave más reciente, debes descifrar la versión de clave antigua del recurso y, a continuación, volver a cifrar el mismo recurso con la versión de clave nueva. Además, al rotar una clave, no se inhabilitan ni se destruyen automáticamente las versiones de clave que ya existan.
Para obtener instrucciones detalladas sobre cómo realizar cada una de estas tareas, consulta las siguientes guías:
- Rotar una clave
- Descifrar y volver a cifrar datos
- Habilitar e inhabilitar versiones de clave
- Destruir y restaurar versiones de clave
Acceso de volúmenes de NetApp a la clave de Cloud KMS
Una clave de Cloud KMS se considera disponible y accesible para los volúmenes de NetApp en las siguientes condiciones:
- La clave está habilitada
- La cuenta de servicio de NetApp Volumes tiene permisos de cifrado y descifrado en la clave.
Siguientes pasos
- Consulta información sobre CMEK.
- Consulta información sobre las políticas de la organización.
- Consulta información sobre las políticas de organización de CMEK.