Halaman ini memberikan petunjuk tentang cara memverifikasi akses kunci setelah Anda membuat kebijakan kunci enkripsi yang dikelola pelanggan (CMEK).
Kasus penggunaan verifikasi akses kunci
Kapan saja, Anda dapat menjalankan kembali verifikasi akses kunci untuk mengidentifikasi masalah pada kunci:
Penonaktifan kunci: jika kunci dinonaktifkan, akses data ke volume akan berhenti.
Penghancuran kunci: jika kunci dihancurkan, akses ke data tidak dapat dipulihkan. Anda dapat menghapus volume untuk mengosongkan kapasitas. Untuk mengetahui informasi selengkapnya, lihat Menghapus volume.
Izin tidak ada: jika izin dihapus, petunjuk untuk memberikan izin akan muncul. Lihat Memberikan izin layanan untuk membaca kunci.
Memberikan izin layanan untuk membaca kunci
Untuk menggunakan kunci CMEK, Anda harus memberikan izin layanan untuk membaca kunci yang ditentukan terlebih dahulu. NetApp Volumes menyediakan perintah Google Cloud CLI yang benar. Untuk memberikan izin kunci Cloud KMS yang diperlukan ke layanan, Anda perlu membuat peran khusus di seluruh project dengan izin yang sesuai, lalu membuat pengikatan peran kunci yang mengikat peran khusus ke akun layanan yang sesuai. Anda memerlukan izin Administrator Peran
(roles/iam.RoleAdmin
) di project dalam Akun Google Anda untuk
membuat peran kustom dan izin Admin Cloud KMS (roles/cloudkms.admin
)
untuk memberikan akses NetApp Volumes ke kunci.
Konsol
Gunakan petunjuk berikut untuk memberikan izin layanan untuk membaca kunci menggunakan konsol Google Cloud .
Buka halaman NetApp Volumes di konsol Google Cloud .
Pilih CMEK policies.
Temukan kebijakan CMEK yang ingin Anda edit, lalu klik menu Tampilkan lebih banyak.
Pilih Verifikasi akses kunci.
Jika Anda belum mengonfigurasi akses kunci, verifikasi akan gagal dan UI akan menampilkan petunjuk tentang cara memberikan akses kunci. Setelah Anda menjalankan perintah Google Cloud CLI yang diperlukan, klik Coba Lagi untuk menjalankan verifikasi kunci lagi.
Jika verifikasi berhasil, dialog akan muncul yang menunjukkan verifikasi berhasil. Jika verifikasi gagal, klik Coba lagi untuk menjalankan kembali pemeriksaan kunci.
gcloud
Gunakan petunjuk berikut untuk memberikan izin layanan untuk membaca kunci menggunakan Google Cloud CLI.
Jalankan perintah kms-configs verify
berikut:
gcloud netapp kms-configs verify CONFIG_NAME \ --project=PROJECT_ID \ --location=LOCATION
Ganti informasi berikut:
CONFIG_NAME
: nama konfigurasi.PROJECT_ID
: ID project unik yang ingin Anda berikan aksesnya.LOCATION
: region konfigurasi.
Jika verifikasi kunci berhasil, perintah akan menampilkan pesan berikut:
healthy: true
Jika verifikasi kunci gagal, Anda harus memberikan izin akses ke kunci.
Jalankan perintah berikut untuk mengidentifikasi perintah Google Cloud CLI guna memberikan akses kunci layanan. Anda memerlukan peran cloudkms.admin
untuk menjalankan perintah
berikut.
gcloud netapp kms-configs describe CONFIG_NAME \ --project=PROJECT_ID \ --location=LOCATION \ --format="value(instructions)"
Untuk opsi lainnya, lihat dokumentasi Google Cloud SDK untuk Cloud Key Management Service.
Untuk mengetahui informasi selengkapnya, lihat dokumentasi pengguna Cloud Key Management Service.