Nesta página, fornecemos instruções sobre como criar uma política de chave de criptografia gerenciada pelo cliente (CMEK).
Criar política de CMEK
Use as instruções a seguir para criar uma política de CMEK usando o consoleGoogle Cloud ou a Google Cloud CLI:
Console
Acesse a página NetApp Volumes no console do Google Cloud .
Selecione Políticas de CMEK.
Em Criar uma política de CMEK, clique em Criar.
Insira um nome exclusivo no campo nome para a política de CMEK.
Opcional: adicione uma descrição no campo descrição.
Selecione uma região no campo região para a política.
Selecione uma chave do Cloud KMS entre as seguintes opções:
Escolha uma das chaves do Cloud KMS do seu projeto que aparecem no menu suspenso.
Selecione Alternar projeto se quiser procurar uma chave do Cloud KMS em um projeto diferente. Você precisa de
roles/cloudkms.viewer
no projeto selecionado para navegar pelas chaves.Selecione Inserir chave manualmente se quiser inserir uma chave manualmente. Isso é útil se você não tiver permissão para pesquisar a chave que pretende usar.
Opcional: adicione um rótulo no campo Rótulos.
Clique em Criar.
Sua política de CMEK aparece na página "Políticas de CMEK". O status da política tem um ponto de exclamação. O ponto de exclamação indica que essa política precisa de verificação antes de ser usada. Para mais informações, consulte Verificar o acesso à chave.
gcloud
Siga estas instruções para criar uma política de CMEK usando a Google Cloud CLI.
Execute o comando
kms-configs
com os seguintes parâmetros:gcloud netapp kms-configs create CONFIG_NAME \ --project=PROJECT_ID \ --location=LOCATION \ --kms-project=KEY_RING_PROJECT \ --kms-location=KEY_RING_LOCATION \ --kms-keyring=KEY_RING \ --kms-key=KEY_NAME
Substitua as seguintes informações:
CONFIG_NAME
: o nome da configuração a ser criada. Esse nome precisa ser exclusivo por região.PROJECT_ID
: o nome do projeto em que você quer criar a política de CMEK.LOCATION
: a região em que a configuração será criada. O Google Cloud NetApp Volumes só aceita uma configuração por região.KEY_RING_PROJECT
: o ID do projeto que hospeda o keyring do KMS.KEY_RING_LOCATION
: o local do keyring da chave do KMS.KEY_RING
: o nome do keyring do KMS.KEY_NAME
: o nome da chave do KMS.
Para mais opções, consulte a documentação do SDK Google Cloud para o Cloud Key Management Service.