Secret Manager ist ein Dienst zum Verwalten von Secrets und Anmeldedaten, mit dem Sie sensible Daten wie API-Schlüssel, Nutzernamen, Passwörter und Zertifikate speichern und verwalten können.
Ein Secret ist eine globale Ressource, die eine Sammlung von Metadaten und Secret-Versionen enthält. Die Metadaten können Replikationsstandorte, Labels, Anmerkungen und Berechtigungen enthalten.
In einer Secret-Version werden die eigentlichen Secret-Daten wie API-Schlüssel, Passwörter oder Zertifikate gespeichert. Jede Version wird durch eine eindeutige ID oder einen eindeutigen Zeitstempel identifiziert. Versionen bieten einen Audit-Trail, mit dem Sie nachvollziehen können, wie sich ein Secret im Laufe der Zeit geändert hat.
Mit Secret Manager haben Sie folgende Möglichkeiten:
-
Rollback, Wiederherstellung und Prüfung mit Versionen verwalten: Mit Versionen können Sie schrittweise Roll-outs und Notfall-Rollbacks verwalten. Wenn ein Secret versehentlich geändert oder manipuliert wird, können Sie zu einer vorherigen, fehlerfreien Version zurückkehren. So werden potenzielle Ausfallzeiten und Sicherheitsverstöße minimiert. Mit der Versionierung wird ein Verlauf der Änderungen an einem Secret verwaltet, einschließlich der Informationen, wer die Änderungen vorgenommen hat und wann. Sie können damit geheime Daten prüfen und alle Versuche eines unbefugten Zugriffs nachverfolgen. Sie können Secret-Versionen an bestimmte Arbeitslasten anpinnen und Aliasse hinzufügen, um den Zugriff auf Secret-Daten zu erleichtern. Sie können nicht benötigte Secret-Versionen auch deaktivieren oder löschen.
-
Geheimdaten während der Übertragung und in inaktivem Zustand verschlüsseln: Alle Geheimnisse werden standardmäßig verschlüsselt, sowohl während der Übertragung mit TLS als auch in inaktivem Zustand mit AES-256-Bit-Verschlüsselungsschlüsseln. Wenn Sie eine detailliertere Kontrolle benötigen, können Sie Ihre vertraulichen Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln. Mit CMEK können Sie neue Verschlüsselungsschlüssel generieren oder vorhandene importieren, um Ihre spezifischen Anforderungen zu erfüllen.
-
Zugriff auf Secrets mithilfe von detaillierten IAM-Rollen und -Bedingungen verwalten: Mit IAM-Rollen und ‑Berechtigungen können Sie detaillierten Zugriff auf bestimmte Secret Manager-Ressourcen gewähren. Sie können die Zuständigkeiten für den Zugriff, die Verwaltung, die Prüfung und die Rotation von Secrets trennen.
-
Secrets automatisch rotieren, um Sicherheits- und Compliance-Anforderungen zu erfüllen: Mit dem Rotieren von Secrets werden Sie vor unbefugtem Zugriff und Datenpannen geschützt. Wenn Sie Ihre Secrets regelmäßig ändern, verringern Sie das Risiko veralteter oder vergessener Secrets und sorgen für die Einhaltung vieler regulatorischer Rahmenbedingungen, die eine regelmäßige Rotation sensibler Anmeldedaten erfordern.
-
Datenhoheit mithilfe regionaler Geheimnisse erzwingen: Gemäß dem Datenhoheitsprinzip müssen bestimmte Arten von Daten, die oft bestimmten Personen oder Organisationen gehören, an einem bestimmten geografischen Standort gespeichert werden. Sie können regionale Geheimnisse erstellen und Ihre vertraulichen Daten an einem bestimmten Standort speichern, um die Gesetze und Bestimmungen zur Datensouveränität einzuhalten.
Unterschied zwischen Secrets-Verwaltung und Schlüsselverwaltung
Die Secrets-Verwaltung und die Schlüsselverwaltung sind beide wichtige Komponenten der Datensicherheit, haben aber unterschiedliche Zwecke und verarbeiten verschiedene Arten vertraulicher Informationen. Die Wahl zwischen Secrets-Verwaltung und Schlüsselverwaltung hängt von Ihren spezifischen Anforderungen ab. Wenn Sie vertrauliche Daten sicher speichern und verwalten möchten, ist ein Secret-Management-System das richtige Tool. Wenn Sie Verschlüsselungsschlüssel verwalten und kryptografische Vorgänge ausführen möchten, ist ein Schlüsselverwaltungssystem die bessere Wahl.
In der folgenden Tabelle finden Sie die wichtigsten Unterschiede zwischen Secret Manager und einem Schlüsselverwaltungssystem wie dem Cloud Key Management Service(Cloud KMS).
Funktion | Secret Manager | Cloud KMS |
---|---|---|
Hauptfunktion | Secrets als binäre Blobs oder Textstrings speichern, verwalten und darauf zugreifen | Kryptografische Schlüssel verwalten und zum Verschlüsseln oder Entschlüsseln von Daten verwenden |
Gespeicherte Daten | Tatsächliche Secret-Werte. Mit den entsprechenden Berechtigungen können Sie den Inhalt des Secrets aufrufen. | Kryptografische Schlüssel Die tatsächlichen kryptografischen Geheimnisse (die Bits und Bytes), die für Verschlüsselungs- und Entschlüsselungsvorgänge verwendet werden, können nicht angezeigt, extrahiert oder exportiert werden. |
Verschlüsselung | Verschlüsselt ruhende und in der Übertragung befindliche Geheimnisse mit von Google verwalteten oder vom Kunden verwalteten Schlüsseln. | Bietet Verschlüsselungs- und Entschlüsselungsmöglichkeiten für andere Dienste. |
Typische Anwendungsfälle | Konfigurationsinformationen wie Datenbankpasswörter, API-Schlüssel oder TLS-Zertifikate speichern, die von einer Anwendung zur Laufzeit benötigt werden. | Verarbeiten großer Verschlüsselungsarbeitslasten, z. B. zum Verschlüsseln von Zeilen in einer Datenbank oder zum Verschlüsseln von Binärdaten wie Bildern und Dateien. Sie können Cloud KMS auch für andere kryptografische Vorgänge wie das Signieren und Verifizieren verwenden. |
Verschlüsselung von Secrets
Secret Manager verschlüsselt Ihre Secret-Daten immer, bevor sie auf dem Laufwerk gespeichert werden. Weitere Informationen zu Google Cloud-Verschlüsselungsoptionen finden Sie unter Verschlüsselung inaktiver Daten.
Die serverseitigen Verschlüsselungsschlüssel werden in Store Manager für Sie verwaltet. Wir verwenden dabei dieselben erprobten Schlüsselverwaltungssysteme wie für unsere eigenen verschlüsselten Daten, einschließlich strenger Schlüsselzugriffskontrollen und Prüfprozesse. Secret Manager verschlüsselt inaktive Nutzerdaten mit AES-256. Diese Art der Verschlüsselung erfordert Ihrerseits keinerlei Einrichtung oder Konfiguration. Sie können dennoch wie gewohnt auf den Dienst zugreifen. Auch die Leistung bleibt erhalten. Ihre Secret-Daten werden automatisch und transparent entschlüsselt, wenn ein autorisierter Nutzer darauf zugreift.
Die Secret Manager API kommuniziert immer über eine sichere HTTP(S)-Verbindung.
Wenn Sie eine zusätzliche Schutzebene benötigen, können Sie CMEK aktivieren und Ihre eigenen im Cloud Key Management Service gespeicherten Verschlüsselungsschlüssel verwenden, um die im Secret Manager gespeicherten Secrets zu schützen. Weitere Informationen zur Verwendung von vom Kunden verwalteten Verschlüsselungsschlüsseln finden Sie unter Regionalen Geheimnissen die CMEK-Verschlüsselung hinzufügen.