Secret Manager – Übersicht

Secret Manager ist ein Dienst zum Verwalten von Secrets und Anmeldedaten, mit dem Sie sensible Daten wie API-Schlüssel, Nutzernamen, Passwörter und Zertifikate speichern und verwalten können.

Ein Secret ist eine globale Ressource, die eine Sammlung von Metadaten und Secret-Versionen enthält. Die Metadaten können Labels, Anmerkungen und Berechtigungen enthalten.

In einer Secret-Version werden die eigentlichen Secret-Daten wie API-Schlüssel, Passwörter oder Zertifikate gespeichert. Jede Version wird durch eine eindeutige ID oder einen eindeutigen Zeitstempel identifiziert.

Mit Secret Manager haben Sie folgende Möglichkeiten:

  • Rollback, Wiederherstellung und Prüfung mit Versionen verwalten: Mit Versionen können Sie schrittweise Roll-outs und Notfall-Rollbacks verwalten. Wenn ein Secret versehentlich geändert oder manipuliert wird, können Sie zu einer vorherigen, fehlerfreien Version zurückkehren. So werden potenzielle Ausfallzeiten und Sicherheitsverstöße minimiert. Mit der Versionierung wird ein Verlauf der Änderungen an einem Secret verwaltet, einschließlich der Informationen, wer die Änderungen vorgenommen hat und wann. Sie können damit geheime Daten prüfen und alle Versuche eines unbefugten Zugriffs nachverfolgen. Sie können Secret-Versionen an bestimmte Arbeitslasten anpinnen und Aliasse hinzufügen, um den Zugriff auf Secret-Daten zu vereinfachen. Sie können nicht benötigte Secret-Versionen auch deaktivieren oder löschen.

  • Geheimdaten während der Übertragung und in inaktivem Zustand verschlüsseln: Alle Geheimnisse werden standardmäßig verschlüsselt, sowohl während der Übertragung mit TLS als auch in inaktivem Zustand mit AES-256-Bit-Verschlüsselungsschlüsseln. Wenn Sie eine detailliertere Kontrolle benötigen, können Sie Ihre vertraulichen Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln. Mit CMEK können Sie neue Verschlüsselungsschlüssel generieren oder vorhandene importieren, um Ihre spezifischen Anforderungen zu erfüllen.

  • Zugriff auf Secrets mithilfe von detaillierten IAM-Rollen und -Bedingungen verwalten: Mit IAM-Rollen und ‑Berechtigungen können Sie detaillierten Zugriff auf bestimmte Secret Manager-Ressourcen gewähren. Sie können die Zuständigkeiten für den Zugriff, die Verwaltung, die Prüfung und die Rotation von Secrets trennen.

  • Hochverfügbarkeit und Notfallwiederherstellung mit der Replikation von Geheimnissen sicherstellen: Sie können Ihre Geheimnisse in mehreren Regionen replizieren, um unabhängig von ihrem geografischen Standort für Hochverfügbarkeit und Notfallwiederherstellung Ihrer Anwendungen zu sorgen. Sie können zwischen den folgenden Replikationsrichtlinien wählen:

    • Automatische Replikation: Google entscheidet anhand von Verfügbarkeit und Latenz, in welchen Regionen die Daten repliziert werden. Ihnen wird nur ein Standort in Rechnung gestellt.

    • Vom Nutzer verwaltete Replikation: Sie können je nach Ihren Anforderungen eine benutzerdefinierte Gruppe von Regionen auswählen. Die Abrechnung erfolgt pro Standort.

  • Secrets automatisch rotieren, um Sicherheits- und Compliance-Anforderungen zu erfüllen: Mit dem Rotieren von Secrets werden Sie vor unbefugtem Zugriff und Datenpannen geschützt. Wenn Sie Ihre Secrets regelmäßig ändern, verringern Sie das Risiko veralteter oder vergessener Secrets und sorgen für die Einhaltung vieler regulatorischer Rahmenbedingungen, die eine regelmäßige Rotation sensibler Anmeldedaten erfordern.

  • Datenhoheit mithilfe regionaler Geheimnisse erzwingen: Gemäß dem Datenhoheitsprinzip müssen bestimmte Arten von Daten, die oft bestimmten Personen oder Organisationen gehören, an einem bestimmten geografischen Standort gespeichert werden. Sie können regionale Geheimnisse erstellen und Ihre vertraulichen Daten an einem bestimmten Standort speichern, um die Gesetze und Bestimmungen zur Datensouveränität einzuhalten.

  • Unterschied zwischen Secrets-Verwaltung und Schlüsselverwaltung

    Die Secrets-Verwaltung und die Schlüsselverwaltung sind beide wichtige Komponenten der Datensicherheit, haben aber unterschiedliche Zwecke und verarbeiten verschiedene Arten vertraulicher Informationen. Die Wahl zwischen Secrets-Verwaltung und Schlüsselverwaltung hängt von Ihren spezifischen Anforderungen ab. Wenn Sie vertrauliche Daten sicher speichern und verwalten möchten, ist ein Secret-Management-System das richtige Tool. Wenn Sie Verschlüsselungsschlüssel verwalten und kryptografische Vorgänge ausführen möchten, ist ein Schlüsselverwaltungssystem die bessere Wahl.

    In der folgenden Tabelle finden Sie die wichtigsten Unterschiede zwischen Secret Manager und einem Schlüsselverwaltungssystem wie dem Cloud Key Management Service(Cloud KMS).

    Funktion Secret Manager Cloud KMS
    Hauptfunktion Secrets als binäre Blobs oder Textstrings speichern, verwalten und darauf zugreifen Kryptografische Schlüssel verwalten und zum Verschlüsseln oder Entschlüsseln von Daten verwenden
    Gespeicherte Daten Tatsächliche Secret-Werte. Mit den entsprechenden Berechtigungen können Sie den Inhalt des Secrets aufrufen. Kryptografische Schlüssel Die tatsächlichen kryptografischen Geheimnisse (die Bits und Bytes), die für Verschlüsselungs- und Entschlüsselungsvorgänge verwendet werden, können nicht angezeigt, extrahiert oder exportiert werden.
    Verschlüsselung Verschlüsselt ruhende und in der Übertragung befindliche Geheimnisse mit von Google verwalteten oder vom Kunden verwalteten Schlüsseln. Bietet Verschlüsselungs- und Entschlüsselungsmöglichkeiten für andere Dienste.
    Typische Anwendungsfälle Konfigurationsinformationen wie Datenbankpasswörter, API-Schlüssel oder TLS-Zertifikate speichern, die von einer Anwendung zur Laufzeit benötigt werden. Verarbeiten großer Verschlüsselungsarbeitslasten, z. B. zum Verschlüsseln von Zeilen in einer Datenbank oder zum Verschlüsseln von Binärdaten wie Bildern und Dateien. Sie können Cloud KMS auch für andere kryptografische Vorgänge wie das Signieren und Verifizieren verwenden.

    Verschlüsselung von Secrets

    Secret Manager verschlüsselt Ihre Secret-Daten immer, bevor sie auf dem Laufwerk gespeichert werden. Weitere Informationen zu Google Cloud-Verschlüsselungsoptionen finden Sie unter Verschlüsselung inaktiver Daten.

    Die serverseitigen Verschlüsselungsschlüssel werden in Store Manager für Sie verwaltet. Wir verwenden dabei dieselben erprobten Schlüsselverwaltungssysteme wie für unsere eigenen verschlüsselten Daten, einschließlich strenger Schlüsselzugriffskontrollen und Prüfprozesse. Secret Manager verschlüsselt inaktive Nutzerdaten mit AES-256. Diese Art der Verschlüsselung erfordert Ihrerseits keinerlei Einrichtung oder Konfiguration. Sie können dennoch wie gewohnt auf den Dienst zugreifen. Auch die Leistung bleibt erhalten. Ihre Secret-Daten werden automatisch und transparent entschlüsselt, wenn ein autorisierter Nutzer darauf zugreift.

    Die Secret Manager API kommuniziert immer über eine sichere HTTP(S)-Verbindung.

    Wenn Sie eine zusätzliche Schutzebene benötigen, können Sie CMEK aktivieren und Ihre eigenen im Cloud Key Management Service gespeicherten Verschlüsselungsschlüssel verwenden, um die im Secret Manager gespeicherten Secrets zu schützen. In der Dokumentation zu CMEK finden Sie weitere Informationen zum Konfigurieren und Verwenden von vom Kunden verwalteten Verschlüsselungsschlüsseln.

    Nächste Schritte