Google Cloud offre due vincoli dei criteri dell'organizzazione per applicare l'utilizzo di CMEK in un'organizzazione:
constraints/gcp.restrictNonCmekServices
viene utilizzato per richiedere la protezione CMEK.constraints/gcp.restrictCmekCryptoKeyProjects
viene utilizzato per limitare le chiavi CMEK utilizzate per la protezione.
Le policy dell'organizzazione CMEK si applicano solo alle risorse create di recente all'interno dei servizi supportati Google Cloud .
Per saperne di più su come funziona, consulta la gerarchia delle risorse e le policy dell'organizzazione CMEK.Google Cloud
Controllare l'utilizzo di CMEK con una policy dell'organizzazione
NetApp Volumes si integra con i vincoli delle policy dell'organizzazione CMEK per consentirti di specificare i requisiti di conformità alla crittografia per le risorse NetApp Volumes nella tua organizzazione.
Questa integrazione ti consente di:
Richiedi CMEK per tutte le risorse NetApp Volumes
Una policy comune è richiedere l'utilizzo di chiavi CMEK per proteggere tutte le risorse di un'organizzazione. Puoi utilizzare il vincolo constraints/gcp.restrictNonCmekServices
per applicare questi criteri in NetApp Volumes.
Se impostato, questo criterio dell'organizzazione causa l'esito negativo di tutte le richieste di creazione di risorse senza una chiave Cloud KMS specificata.
Dopo aver impostato questo criterio, questo si applica solo alle nuove risorse del progetto. Tutte le risorse esistenti senza chiavi Cloud KMS impostate continuano a esistere e sono accessibili senza problemi.
Utilizza le seguenti istruzioni per applicare l'utilizzo di CMEK per le risorse NetApp Volumes utilizzando la console Google Cloud o Google Cloud CLI.
Console
Apri la pagina Policy dell'organizzazione.
Nel campo Filtro, inserisci
constraints/gcp.restrictNonCmekServices
, quindi fai clic su Limita i servizi che possono creare risorse senza CMEK.Fai clic su
Gestisci criterio.Nella pagina Modifica policy, seleziona Esegui override della policy dell'unità organizzativa principale.
Seleziona Aggiungi una regola.
In Valori policy, seleziona Personalizzato.
In Tipo di criterio, seleziona Rifiuta.
Nel campo Valori personalizzati, inserisci
is:netapp.googleapis.com
.Fai clic su Fine, quindi su Imposta policy.
gcloud
Crea un file temporaneo
/tmp/policy.yaml
per archiviare il criterio:name: projects/PROJECT_ID/policies/gcp.restrictNonCmekServices spec: rules: - values: deniedValues: - is:netapp.googleapis.com
Sostituisci PROJECT_ID con l'ID progetto del progetto che vuoi utilizzare.
Esegui il comando
org-policies set-policy
:gcloud org-policies set-policy /tmp/policy.yaml
Per verificare che il criterio sia stato applicato correttamente, puoi provare a creare un pool di archiviazione nel progetto. Il processo non va a buon fine a meno che tu non specifichi una chiave Cloud KMS.
Limita le chiavi Cloud KMS per il progetto NetApp Volumes
Puoi utilizzare il vincolo constraints/gcp.restrictCmekCryptoKeyProjects
per
limitare le chiavi Cloud KMS che puoi utilizzare per proteggere una risorsa per
il progetto NetApp Volumes.
Ad esempio, potresti specificare una regola come "Per tutte le risorse NetApp Volumes in projects/my-company-data-project, le chiavi Cloud KMS utilizzate in questo progetto devono provenire da projects/my-company-central-keys O projects/team-specific-keys".
Utilizza le seguenti istruzioni per applicare le chiavi Cloud KMS per il progetto NetApp Volumes utilizzando la console Google Cloud o Google Cloud CLI.
Console
Apri la pagina Policy dell'organizzazione.
Nel campo Filtro, inserisci
constraints/gcp.restrictCmekCryptoKeyProjects
, quindi fai clic su Limita i progetti che possono fornire CryptoKey KMS per CMEK.Fai clic su
Gestisci criterio.Nella pagina Modifica policy, seleziona Esegui override della policy dell'unità organizzativa principale.
Seleziona Aggiungi una regola.
In Valori policy, seleziona Personalizzato.
In Tipo di criterio, seleziona Consenti.
Nel campo Valori personalizzati, inserisci quanto segue:
under:projects/KMS_PROJECT_ID
Sostituisci KMS_PROJECT_ID con l'ID progetto in cui si trovano le chiavi Cloud KMS che vuoi utilizzare.
Ad esempio,
under:projects/my-kms-project
.Fai clic su Fine, quindi su Imposta policy.
gcloud
Crea un file temporaneo
/tmp/policy.yaml
per archiviare il criterio:name: projects/PROJECT_ID/policies/gcp.restrictCmekCryptoKeyProjects spec: rules: - values: allowedValues: - under:projects/KMS_PROJECT_ID
Dove:
- PROJECT_ID è l'ID progetto del progetto che vuoi utilizzare.
- KMS_PROJECT_ID è l'ID progetto in cui si trovano le chiavi Cloud KMS che vuoi utilizzare.
Esegui il comando
org-policies set-policy
:gcloud org-policies set-policy /tmp/policy.yaml
Per verificare che il criterio sia stato applicato correttamente, puoi provare a creare un pool di archiviazione utilizzando una chiave Cloud KMS di un altro progetto. L'operazione non riuscirà.
Limitazioni
Quando imposti un criterio dell'organizzazione, si applicano le seguenti limitazioni.
Risorse esistenti
Le risorse esistenti non sono soggette alle policy dell'organizzazione appena create.
Ad esempio, se crei una policy dell'organizzazione che richiede di specificare una
CMEK per ogni operazione create
, la policy non viene applicata retroattivamente
alle istanze e alle catene di backup esistenti. Queste risorse sono ancora accessibili
senza una chiave CMEK. Se vuoi applicare il criterio alle risorse esistenti, ad esempio ai pool di archiviazione, devi sostituirli.
Autorizzazioni richieste per impostare una policy dell'organizzazione
Per impostare o aggiornare la policy dell'organizzazione a scopo di test, devi disporre del ruolo Amministratore delle policy dell'organizzazione concesso a livello di organizzazione.
Puoi comunque specificare una policy che si applica solo a un progetto o a una cartella specifici.
Impatto della rotazione della chiave Cloud KMS
NetApp Volumes non ruota automaticamente la chiave di crittografia di una risorsa quando viene ruotata la chiave Cloud KMS associata alla risorsa.
Tutti i dati nei pool di archiviazione esistenti continuano a essere protetti dalla versione della chiave con cui sono stati creati.
Tutti i pool di archiviazione appena creati utilizzano la versione della chiave primaria specificata al momento della creazione.
Quando ruoti una chiave, i dati criptati con le versioni precedenti della chiave non vengono criptati nuovamente in modo automatico. Per criptare i dati con l'ultima versione della chiave, devi decriptare la vecchia versione della chiave dalla risorsa e poi ricriptare la stessa risorsa con la nuova versione della chiave. Inoltre, la rotazione di una chiave non disabilita o elimina automaticamente le versioni della chiave esistenti.
Per istruzioni dettagliate su come eseguire ciascuna di queste attività, consulta le seguenti guide:
- Ruotare una chiave
- Decriptare e ricriptare i dati
- Abilitare e disabilitare le versioni della chiave
- Distruggere e ripristinare le versioni della chiave
Accesso di NetApp Volumes alla chiave Cloud KMS
Una chiave Cloud KMS è considerata disponibile e accessibile da NetApp Volumes nelle seguenti condizioni:
- La chiave è abilitata
- Il account di servizio NetApp Volumes dispone delle autorizzazioni di crittografia e decrittografia per la chiave
Passaggi successivi
- Scopri di più su CMEK.
- Scopri di più sui criteri dell'organizzazione.
- Scopri di più sulle policy dell'organizzazione CMEK.