CMEK 정책 만들기

이 페이지에서는 고객 관리 암호화 키 (CMEK) 정책을 만드는 방법을 설명합니다.

CMEK 정책 만들기

Google Cloud 콘솔 또는 Google Cloud CLI를 사용하여 CMEK 정책을 만들려면 다음 안내를 따르세요.

콘솔

  1. Google Cloud 콘솔에서 NetApp Volumes 페이지로 이동합니다.

    NetApp Volumes로 이동

  2. CMEK 정책을 선택합니다.

  3. CMEK 정책 만들기에서 만들기를 클릭합니다.

  4. name 필드에 CMEK 정책의 고유한 이름을 입력합니다.

  5. 선택사항: 설명 필드에 설명을 추가합니다.

  6. 정책의 리전 필드에서 리전을 선택합니다.

  7. 다음 옵션 중에서 Cloud KMS 키를 선택합니다.

    • 드롭다운 메뉴에 표시되는 프로젝트의 Cloud KMS 키 중에서 선택합니다.

    • 다른 프로젝트에서 Cloud KMS 키를 찾으려면 프로젝트 전환을 선택합니다. 키를 탐색하려면 선택한 프로젝트에 roles/cloudkms.viewer이 있어야 합니다.

    • 키를 직접 입력하려면 직접 키 입력을 선택합니다. 사용하려는 키를 조회할 권한이 없는 경우에 유용합니다.

  8. 선택사항: 라벨 필드에 라벨을 추가합니다.

  9. 만들기를 클릭합니다.

CMEK 정책 페이지에 CMEK 정책이 표시됩니다. 정책 상태에 느낌표가 있습니다. 느낌표는 이 정책을 사용하려면 확인이 필요함을 나타냅니다. 자세한 내용은 키 액세스 확인을 참고하세요.

gcloud

Google Cloud CLI를 사용하여 CMEK 정책을 만들려면 다음 안내를 따르세요.

  1. 다음 매개변수를 사용하여 kms-configs 명령어를 실행합니다.

    gcloud netapp kms-configs create CONFIG_NAME \
     --project=PROJECT_ID \
     --location=LOCATION \
     --kms-project=KEY_RING_PROJECT \
     --kms-location=KEY_RING_LOCATION \
     --kms-keyring=KEY_RING \
     --kms-key=KEY_NAME

다음 정보를 바꿉니다.

  • CONFIG_NAME: 생성할 구성의 이름입니다. 이 이름은 리전별로 고유해야 합니다.

  • PROJECT_ID: CMEK 정책을 만들려는 프로젝트의 이름입니다.

  • LOCATION: 구성이 생성될 리전입니다. Google Cloud NetApp Volumes는 리전당 하나의 구성만 지원합니다.

  • KEY_RING_PROJECT: KMS 키링을 호스팅하는 프로젝트의 프로젝트 ID입니다.

  • KEY_RING_LOCATION: KMS 키링의 위치입니다.

  • KEY_RING: KMS 키링의 이름입니다.

  • KEY_NAME: KMS 키의 이름입니다.

자세한 옵션은 Cloud Key Management Service용 Google Cloud SDK 문서를 참고하세요.

다음 단계

키 액세스 확인