In Vertex AI Workbench werden inaktive Kundeninhalte standardmäßig verschlüsselt. Die Verschlüsselung wird von Vertex AI Workbench durchgeführt. Sie müssen nichts weiter tun. Diese Option wird Google-Standardverschlüsselung genannt.
Wenn Sie Ihre Verschlüsselungsschlüssel selbst verwalten möchten, können Sie vom Kunden verwaltete Verschlüsselungsschlüssel (CMEKs, Customer-Managed Encryption Keys) in Cloud KMS mit CMEK-integrierten Diensten wie Vertex AI Workbench verwenden. Mit Cloud KMS-Schlüsseln haben Sie die Kontrolle über Schutzlevel, Speicherort, Rotationszeitplan, Nutzungs- und Zugriffsberechtigungen sowie über kryptografische Grenzen. Mit Cloud KMS können Sie außerdem Audit-Logs aufrufen und den Lebenszyklus von Schlüsseln steuern. Statt es Google zu überlassen, die symmetrischen Schlüsselverschlüsselungsschlüssel (Key Encryption Keys, KEKs) zum Schutz Ihrer Daten zu steuern und zu verwalten, können Sie diese auch über Cloud KMS steuern und verwalten.
Nachdem Sie Ihre Ressourcen mit CMEKs eingerichtet haben, ähnelt der Zugriff auf Ihre Vertex AI Workbench-Ressourcen der Verwendung der Google-Standardverschlüsselung. Weitere Informationen zu den Verschlüsselungsoptionen finden Sie unter Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK).
Auf dieser Seite werden einige spezifische Vorteile und Einschränkungen der Verwendung von CMEK mit verwalteten Notebooks beschrieben. Außerdem erfahren Sie, wie Sie eine neue verwaltete Notebookinstanz für die Verwendung von CMEK konfigurieren.
Vorteile von CMEK
Im Allgemeinen sind CMEK am nützlichsten, wenn Sie vollständige Kontrolle über die Schlüssel benötigen, die zum Verschlüsseln Ihrer Daten verwendet werden. Mit CMEKs können Sie Ihre Schlüssel im Cloud Key Management Service verwalten. Sie haben beispielsweise die Möglichkeit, einen Schlüssel zu rotieren oder zu deaktivieren oder einen Rotationsplan mit der Cloud KMS API einzurichten.
Wenn Sie eine Instanz mit verwaltetem Notebook ausführen, wird Ihre Instanz in einer von Google verwalteten Computing-Infrastruktur ausgeführt. Wenn Sie CMEK für eine verwaltete Notebookinstanz aktivieren, verwendet Vertex AI Workbench den von Ihnen angegebenen Schlüssel anstelle eines von Google verwalteten Schlüssels, um Ihre Nutzerdaten zu verschlüsseln.
Der CMEK-Schlüssel verschlüsselt Metadaten wie den Namen und die Region der Instanz, die mit Ihrer verwalteten Notebooks-Instanz verknüpft sind, nicht. Metadaten, die mit verwalteten Notebookinstanzen verknüpft sind, werden immer mit dem Standardverschlüsselungsmechanismus von Google verschlüsselt.
Einschränkungen von CMEK
Google empfiehlt, regionale verwaltete Notebookinstanzen mit Schlüsseln an deren Standort zu schützen, um die Latenz zu verringern und um Fälle zu vermeiden, bei denen Ressourcen von Diensten abhängen, die über mehrere fehlerhafte Domains verteilt sind.
- Um regionale verwaltete Notebookinstanzen zu verschlüsseln, können Sie Schlüssel am selben Standort oder an einem globalen Speicherort verwenden. Sie können beispielsweise Nutzerdaten in der Region
us-west1
mit einem Schlüssel inus-west1
oderglobal
verschlüsseln. - CMEK für nutzerverwaltete Notebooks zu konfigurieren, konfiguriert CMEK nicht automatisch für andere von Ihnen verwendete Google Cloud-Produkte. Wenn Sie CMEK zum Verschlüsseln von Daten in anderen Google Cloud-Produkten verwenden möchten, müssen Sie eine zusätzliche Konfiguration vornehmen.
CMEK für verwaltete Notebookinstanzen konfigurieren
In den folgenden Abschnitten wird gezeigt, wie Sie einen Schlüsselbund und einen Schlüssel in Cloud Key Management Service erstellen, dem Dienstkonto-Verschlüsseler und -Entschlüsseler Berechtigungen für Ihren Schlüssel gewähren und eine verwaltete Notebookinstanz erstellen, die CMEK verwendet.
Vorbereitung
Wir empfehlen die Einrichtung einer Aufgabentrennung. Zum Konfigurieren von CMEK für von verwaltete Notebooks können Sie zwei separate Google Cloud-Projekte verwenden:
- Ein Cloud KMS-Projekt: ein Projekt zur Verwaltung Ihres Verschlüsselungsschlüssels
- Ein Projekt für verwaltete Notebooks: ein Projekt für den Zugriff auf verwaltete Notebookinstanzen und zur Interaktion mit anderen Google Cloud-Produkten, die Sie für Ihren Anwendungsfall benötigen
Alternativ können Sie ein einzelnes Google Cloud-Projekt verwenden. Verwenden Sie dazu dasselbe Projekt für alle folgenden Aufgaben.
Cloud KMS-Projekt einrichten
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud KMS API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Cloud KMS API.
Projekt für verwaltete Notebooks einrichten
- Sign in to your Google Cloud account. If you're new to Google Cloud, create an account to evaluate how our products perform in real-world scenarios. New customers also get $300 in free credits to run, test, and deploy workloads.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Notebooks API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Notebooks API.
Google Cloud CLI einrichten
Die gcloud CLI ist für einige Schritte auf dieser Seite erforderlich und für andere optional.Install the Google Cloud CLI, then initialize it by running the following command:
gcloud init
Schlüsselbund und Schlüssel erstellen
Beachten Sie beim Erstellen von Schlüsselbund und Schlüssel folgende Anforderungen:
Für den Standort Ihres Schlüsselbunds wählen Sie entweder
global
oder den Standort aus, an dem sich Ihre verwaltete Notebookinstanz befindet.Achten Sie darauf, Schlüsselbund und Schlüssel in Ihrem Cloud KMS-Projekt zu erstellen.
Informationen zum Erstellen eines Schlüsselbunds und eines Schlüssels finden Sie unter Symmetrische Verschlüsselungsschlüssel erstellen.
Berechtigungen für verwaltete Notebooks erteilen
Wenn Sie Ihre Instanz mit Einzelnutzerzugriff einrichten, müssen Sie der Projektinstanz Ihrer verwalteten Notebook die Berechtigung erteilen, Daten mit Ihrem Schlüssel zu verschlüsseln und zu entschlüsseln. Sie erteilen diese Berechtigung dem Dienst-Agent Ihres Projekts. Die E-Mail-Adresse dieses Dienst-Agents sieht so aus:
service-NOTEBOOKS_PROJECT_NUMBER@gcp-sa-notebooks.iam.gserviceaccount.com
Ersetzen Sie NOTEBOOKS_PROJECT_NUMBER
durch die Projektnummer für das Projekt Ihrer verwalteten Notebookinstanz.
Notieren Sie sich die E-Mail-Adresse des Dienst-Agents. Sie verwenden sie in den folgenden Schritten, um der Projektinstanz Ihrer verwalteten Notebook-Instanz die Berechtigung zum Verschlüsseln und Entschlüsseln von Daten mit Ihrem Schlüssel zu erteilen. Sie können die Berechtigung mithilfe der Google Cloud Console oder mithilfe der Google Cloud CLI gewähren.
Console
Rufen Sie in der Google Cloud Console die Seite Schlüsselverwaltung auf.
Wählen Sie Ihr Cloud KMS-Projekt aus.
Klicken Sie auf den Namen des Schlüsselbunds, den Sie unter Schlüsselbund und Schlüssel erstellen erstellt haben. Die Seite Schlüsselbunddetails wird geöffnet.
Klicken Sie auf das Kästchen für den Schlüssel, den Sie unter Schlüsselbund und Schlüssel erstellen erstellt haben. Wenn ein Infofeld mit dem Namen Ihres Schlüssels noch nicht geöffnet ist, klicken Sie auf Infofeld ansehen.
Klicken Sie im Infofeld auf
Mitglied hinzufügen. Das Dialogfeld Mitglieder zu "KEY_NAME" hinzufügen wird geöffnet. Führen Sie in diesem Dialogfeld folgende Schritte aus:Geben Sie im Feld Neue Mitglieder die E-Mail-Adresse des Dienstkontos ein, die Sie im vorherigen Abschnitt notiert haben:
Klicken Sie in der Liste Rolle auswählen auf Cloud KMS und wählen Sie dann die Rolle Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler aus.
Klicken Sie auf Speichern.
gcloud
Führen Sie folgenden Befehl aus, um dem Dienstagent die Berechtigung zum Verschlüsseln und Entschlüsseln von Daten mit Ihrem Schlüssel zu erteilen:
gcloud kms keys add-iam-policy-binding KEY_NAME \ --keyring=KEY_RING_NAME \ --location=REGION \ --project=KMS_PROJECT_ID \ --member=serviceAccount:EMAIL_ADDRESS \ --role=roles/cloudkms.cryptoKeyEncrypterDecrypter
Ersetzen Sie Folgendes:
KEY_NAME
: Den Namen des Schlüssels, den Sie unter Schlüsselbund und Schlüssel erstellen erstellt habenKEY_RING_NAME
: Den Schlüsselbund, den Sie unter Schlüsselbund und Schlüssel erstellen erstellt habenREGION
: Die Region, in der Sie Ihren Schlüsselbund erstellt habenKMS_PROJECT_ID
: Die ID Ihres Cloud KMS-ProjektsEMAIL_ADDRESS
: die E-Mail-Adresse des Dienst-Agents, die Sie im vorherigen Abschnitt notiert haben
Verwaltete Notebookinstanz mit CMEK erstellen
Nachdem Sie Ihrer verwalteten Notebookinstanz die Berechtigung zum Verschlüsseln und Entschlüsseln von Daten mit Ihrem Schlüssel gewährt haben, können Sie eine verwaltete Notebookinstanz erstellen, die Daten mit diesem Schlüssel verschlüsselt. Gehen Sie dazu so vor:
Rufen Sie in der Google Cloud Console die Seite Verwaltete Notebooks auf.
Klicken Sie auf
Neues Notebook.Geben Sie im Feld Notebookname einen Namen für die Instanz ein.
Klicken Sie auf die Liste Region und wählen Sie eine Region für Ihre Instanz aus.
Klicken Sie auf Erweiterte Einstellungen.
Wählen Sie im Abschnitt Laufwerkverschlüsselung die Option Vom Kunden verwalteter Verschlüsselungsschlüssel (CMEK) aus.
Klicken Sie auf Vom Kunden verwalteten Schlüssel auswählen.
Falls sich der vom Kunden verwaltete Schlüssel in der Liste befindet, wählen Sie ihn aus.
Wenn der vom Kunden verwaltete Schlüssel, den Sie verwenden möchten, nicht in der Liste steht, geben Sie die Ressourcen-ID für Ihren nutzerverwalteten Schlüssel ein. Die Ressourcen-ID Ihres vom Kunden verwalteten Schlüssels sieht so aus:
projects/NOTEBOOKS_PROJECT_NUMBER/locations/global/keyRings/KEY_RING_NAME/cryptoKeys/KEY_NAME
Ersetzen Sie Folgendes:
NOTEBOOKS_PROJECT_NUMBER
: Die ID Ihres verwalteten NotebookprojektsKEY_RING_NAME
: Den Schlüsselbund, den Sie unter Schlüsselbund und Schlüssel erstellen erstellt habenKEY_NAME
: Den Namen des Schlüssels, den Sie unter Schlüsselbund und Schlüssel erstellen erstellt haben
Führen Sie die restlichen Schritte des Dialogfelds Verwaltetes Notebook erstellen entsprechend Ihren Anforderungen aus.
Klicken Sie auf Erstellen.
Vertex AI Workbench erstellt anhand der angegebenen Attribute eine verwaltete Notebookinstanz und startet diese Instanz automatisch. Sobald die Instanz einsatzbereit ist, aktiviert Vertex AI Workbench den Link JupyterLab öffnen.
Nächste Schritte
Erfahren Sie mehr über CMEKS auf Google Cloud
Erfahren Sie, wie Sie CMEK mit anderen Google Cloud-Produkten verwenden