Standardmäßig verwendet Cloud Workstations einen von Google verwalteten Schlüssel, um Workstation-Ressourcen wie VMs und nichtflüchtige Laufwerke zu verschlüsseln, wenn sich Daten im Ruhezustand befinden. Wenn Sie bestimmte Compliance- oder behördliche Anforderungen in Bezug auf die Schlüssel zum Schutz Ihrer Daten haben, können Sie vom Kunden verwaltete Verschlüsselungsschlüssel (Customer-Managed Encryption Keys, CMEK) mit dem Cloud Key Management Service (Cloud KMS) verwenden.
Weitere Informationen zu CMEK und deren Aktivierung finden Sie in der Cloud KMS-Dokumentation.
Hinweise
Projekte erstellen
Wählen Sie in der Google Cloud Console auf der Seite der Projektauswahl zwei Google Cloud-Projekte aus oder erstellen Sie sie:
Ein Schlüsselprojekt enthält Ihre Cloud KMS-Ressourcen, einschließlich eines Schlüsselbunds und eines symmetrischen Verschlüsselungsschlüssels.
Ein Arbeitsstationsprojekt enthält Workstations, die mit einem CMEK-Schlüssel verschlüsselt sind.
Sie können dasselbe Projekt für Ihr Schlüsselprojekt und Ihr Workstation-Projekt verwenden. Wir empfehlen jedoch, zwei Projekte zu verwenden, um die Aufgabentrennung zu gewährleisten.
Die Abrechnung für das Cloud-Projekt muss aktiviert sein. So prüfen Sie, ob die Abrechnung für ein Projekt aktiviert ist
Aktivieren Sie die erforderlichen APIs in jedem Projekt.
Achten Sie darauf, dass in Ihrem Schlüsselprojekt die Cloud KMS API aktiviert ist.
Achten Sie darauf, dass in Ihrem Arbeitsstationsprojekt die Cloud KMS API und die Cloud Workstations API aktiviert sind.
Sie müssen die
gcloud
CLI installieren und initialisieren. Führen Sie den folgenden Befehl aus, um diegcloud
-Befehlszeile zu initialisieren:gcloud init
Erforderliche Rollen
Sie können zwar derselben Person die Rollen „Cloud KMS-Administrator“ und „Cloud Workstations-Administrator“ zuweisen, wir empfehlen jedoch, beim Zuweisen von Rollen das Prinzip der geringsten Berechtigung zu beachten. Weisen Sie diese Rollen am besten zwei verschiedenen Personen zu und lassen Sie sie sich abstimmen, anstatt Ihren Cloud KMS-Administrator auch als Cloud Workstations Admin zu verwenden. Weitere Informationen finden Sie unter Best Practices für die Sicherheit und IAM sicher verwenden.
Bitten Sie Ihren Administrator, Ihnen die folgenden IAM-Rollen zuzuweisen, um die Berechtigungen zu erhalten, die Sie zum Einrichten von CMEK benötigen:
-
Wenn Sie die Rolle Cloud KMS-Administrator haben, bitten Sie Ihren Administrator, Ihnen die folgende Rolle zu gewähren, damit Sie Cloud KMS-Ressourcen erstellen und verwalten können:
Cloud KMS-Administrator (
roles/cloudkms.admin
) für Ihr Schlüsselprojekt. -
Wenn Sie Cloud Workstations-Administrator sind, bitten Sie Ihren Administrator, Ihnen die folgende Rolle zu erteilen, damit Sie Workstations erstellen und aktualisieren können:
Cloud Workstations Admin (
roles/workstations.admin
) für Ihr Workstations-Projekt.
Weitere Informationen zum Zuweisen von Rollen finden Sie unter Zugriff auf Projekte, Ordner und Organisationen verwalten.
Sie können die erforderlichen Berechtigungen auch über benutzerdefinierte Rollen oder andere vordefinierte Rollen erhalten.
Schlüsselbund und Verschlüsselungsschlüssel erstellen
Erstellen Sie in Ihrem Schlüsselprojekt einen Schlüssel und speichern Sie die Ressourcen-ID des Schlüssels:
Erstellen oder wählen Sie einen Schlüsselbund aus.
Sie können Schlüsselringe für Dienste freigeben. Wir empfehlen jedoch, für jede geschützte Ressource einen anderen Schlüssel zu verwenden. Weitere Informationen finden Sie unter Aufgabentrennung.
Erstellen Sie einen symmetrischen Verschlüsselungsschlüssel.
Achten Sie darauf, den CMEK-Schlüssel und die Workstation-Konfiguration in derselben Region zu erstellen.
Rufen Sie die Ressourcen-ID des Schlüssels ab und speichern Sie sie für einen späteren Schritt.
Workstationkonfigurationen prüfen
Wenn in der Google Cloud Console keine Workstationkonfigurationen verfügbar sind, bitten Sie Ihren Cloud Workstations-Administrator, eine Workstationkonfiguration für Sie zu erstellen. Alternativ können Sie prüfen, ob Sie die IAM-Rolle „Cloud Workstations Administrator“ für das Projekt haben, damit Sie diese Ressourcen selbst erstellen können.
Kundenverwaltete Verschlüsselungsschlüssel verwenden
Wenn Sie ein CMEK in einer Workstation-Konfiguration verwenden möchten, aktivieren Sie CMEK in der Google Cloud Console oder in der gcloud
CLI.
Console
Weisen Sie Ihrem Compute Engine-Dienstkonto und Ihrem Compute Engine-Dienst-Agent die Cloud KMS-Rollen CryptoKey Encrypter/Decrypter und Cloud KMS Viewer zu:
Rufen Sie in der Google Cloud Console die Seite Schlüsselverwaltung auf.
Klicken Sie auf den Namen des Schlüsselbunds, der den Schlüssel enthält.
Klicken Sie das Kästchen für den Schlüssel an, den Sie verwenden möchten.
Der Tab Berechtigungen wird als Bereich angezeigt.
Geben Sie im Dialogfeld Mitglieder hinzufügen die E-Mail-Adresse des Compute Engine-Dienstkontos und des Compute Engine-Dienst-Agents an, dem Sie Zugriff gewähren.
Wählen Sie im Drop-down-Menü Rolle auswählen die Option Cloud KMS CryptoKey-Verschlüsseler/Entschlüsseler aus.
Klicken Sie auf Weitere Rolle hinzufügen.
Wählen Sie im Drop-down-Menü Rolle auswählen die Option Cloud KMS-Betrachter aus.
Klicken Sie auf Speichern.
So aktivieren Sie CMEK über die Google Cloud Console:
Folgen Sie der Anleitung unter Workstationkonfiguration erstellen.
Suchen Sie bei der Angabe der Maschinenkonfiguration nach dem Abschnitt Erweiterte Optionen.
Klicken Sie auf expand_more (Mehr anzeigen) und wählen Sie Vom Kunden verwalteten Verschlüsselungsschlüssel verwenden aus.
Wählen Sie im Feld Vom Kunden verwalteten Schlüssel auswählen den vom Kunden verwalteten Verschlüsselungsschlüssel aus, den Sie in Ihrem Schlüsselprojekt erstellt haben.
Wenn der von Ihnen erstellte Schlüssel nicht aufgeführt ist, klicken Sie auf Schlüssel manuell eingeben, um den Schlüssel anhand der Ressourcen-ID auszuwählen, und geben Sie dann die zuvor notierte Ressourcen-ID ein.
Wählen Sie im Feld Dienstkonto das Dienstkonto aus, das vom Schlüssel verwendet wird.
Führen Sie die restlichen Schritte aus, um die Workstation-Konfiguration zu erstellen.
Erstellen, starten und starten Sie die Workstation-Konfiguration, um die persistenten Laufwerke in Ihrem Projekt mit dem angegebenen Cloud KMS-Schlüssel zu verschlüsseln.
gcloud
Im folgenden Beispiel wird eine IAM-Rolle gewährt, die Zugriff auf einen Cloud KMS-Schlüssel gewährt. Anschließend wird CMEK aktiviert, indem dieser Schlüssel in der Workstation-Konfiguration angegeben wird:
Weisen Sie dem KMS-Dienstkonto und dem Compute Engine-Dienst-Agent für Ihr Workstation-Projekt die Cloud KMS-Rolle CryptoKey Encrypter/Decrypter (
roles/cloudkms.cryptoKeyEncrypterDecrypter
) für den CMEK-Schlüssel zu. So kann der Compute Engine-Dienst verschlüsselte Ressourcen in Ihrem Projekt mit dem angegebenen CMEK-Schlüssel erstellen.gcloud kms keys add-iam-policy-binding KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --member serviceAccount:WORKSTATIONS_PROJECT_NUMBER-compute@developer.gserviceaccount.com \ --role roles/cloudkms.cryptoKeyEncrypterDecrypter \ --project KMS_PROJECT_ID gcloud kms keys add-iam-policy-binding KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --member serviceAccount:service-WORKSTATIONS_PROJECT_NUMBER@compute-system.iam.gserviceaccount.com \ --role roles/cloudkms.cryptoKeyEncrypterDecrypter \ --project KMS_PROJECT_ID
Ersetzen Sie Folgendes:
KEY_NAME
: der Name des SchlüsselsLOCATION
: Der Name der Region, in der Sie Ihren Schlüsselbund erstellt haben.KEY_RING
: der Name des SchlüsselbundsWORKSTATIONS_PROJECT_NUMBER
: die automatisch generierte eindeutige numerische Kennung, die als erster Teil des Compute Engine-Standarddienstkontos des Workstation-Projekts enthalten ist.KMS_PROJECT_ID
: Projekt-ID, ein eindeutiger String, mit dem sich Ihr Cloud KMS-Projekt von allen anderen in Google Cloud unterscheiden lässt.
Wenn Sie Informationen zu allen Flags und möglichen Werten erhalten möchten, führen Sie den Befehl mit dem Flag
--help
aus.Verwenden Sie den folgenden Befehl, um das Dienstkonto für die Verwaltung von Workstations für Ihr Workstation-Projekt abzurufen:
gcloud beta services identity create --service=workstations.googleapis.com \ --project=WORKSTATIONS_PROJECT_ID
Ersetzen Sie
WORKSTATIONS_PROJECT_ID
durch die Projekt-ID Ihrer Workstations.Weisen Sie dem Dienstkonto für die Verwaltung der Workstations für Ihr Projekt die Rolle „Cloud KMS Viewer“ (
roles/cloudkms.viewer
) für den CMEK-Schlüssel zu. So kann der Workstation-Dienst die Schlüsselrotation erkennen und Ressourcen nach Bedarf in Ihrem Projekt neu verschlüsseln.gcloud kms keys add-iam-policy-binding KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --member WORKSTATIONS_MANAGEMENT_SERVICE_ACCOUNT \ --role roles/cloudkms.viewer \ --project KMS_PROJECT_ID
Ersetzen Sie Folgendes:
KEY_NAME
: der Name des SchlüsselsLOCATION
: Der Name der Region, in der Sie Ihren Schlüsselbund erstellt haben.KEY_RING
: der Name des SchlüsselbundsWORKSTATIONS_MANAGEMENT_SERVICE_ACCOUNT
: das Dienstkonto für die Verwaltung von Workstations, das Sie im vorherigen Schritt erhalten haben.KMS_PROJECT_ID
: die Projekt-ID, ein eindeutiger String, der Ihr Cloud KMS-Schlüsselprojekt von allen anderen in Google Cloud unterscheidet.
Wenn Sie Informationen zu allen Flags und möglichen Werten erhalten möchten, führen Sie den Befehl mit dem Flag
--help
aus.Optional:Wenn Sie noch keinen Workstation-Cluster erstellt haben, verwenden Sie den Befehl clusters create
gcloud
in der Befehlszeile, um einen zu erstellen.gcloud workstations clusters create \ WORKSTATIONS_CLUSTER_NAME --region=LOCATION \ --project=WORKSTATIONS_PROJECT_NUMBER
Ersetzen Sie Folgendes:
WORKSTATIONS_CLUSTER_NAME
: Der Name des Workstation-Clusters.LOCATION
: Der Regionsname für Ihren Workstation-Cluster.WORKSTATIONS_PROJECT_NUMBER
: die automatisch generierte eindeutige numerische Kennung, die als erster Teil des Compute Engine-Standarddienstkontos des Workstation-Projekts enthalten ist
Angenommen, Sie haben bereits einen Cluster erstellt, erstellen Sie eine Workstationkonfiguration mit
encryption_key
-Einstellungen.Wenn Sie eine Workstationkonfiguration mit dem Maschinentyp
e2-standard-2
, einer Inaktivitätstimeout von3600s
und CMEK-verschlüsselten Workstationressourcen erstellen möchten, führen Sie den folgendengcloud
-Befehl aus:gcloud workstations configs create WORKSTATIONS_CONFIG_NAME \ --cluster=WORKSTATIONS_CLUSTER_NAME \ --region=LOCATION \ --machine-type="e2-standard-2" \ --idle-timeout=3600 \ --kms-key="projects/KMS_PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME" \ --kms-key-service-account="WORKSTATIONS_PROJECT_NUMBER-compute@developer.gserviceaccount.com" \ --project=WORKSTATIONS_PROJECT_NUMBER
Ersetzen Sie Folgendes:
WORKSTATIONS_CONFIG_NAME
: der Name der Workstationkonfiguration.WORKSTATIONS_CLUSTER_NAME
: Der Name Ihres Workstation-Clusters.LOCATION
: der Regionsname Ihres Clusters.KMS_PROJECT_ID
: Projekt-ID, ein eindeutiger String, der Ihr Projekt von allen anderen in Google Cloud unterscheidet.KEY_RING
: der Name des SchlüsselbundsKEY_NAME
: der Name des SchlüsselsWORKSTATIONS_PROJECT_NUMBER
: die automatisch generierte eindeutige numerische Kennung, die als erster Teil des Compute Engine-Standarddienstkontos des Workstation-Projekts enthalten ist
Nachdem Sie eine Workstationkonfiguration erstellt haben, verschlüsselt Cloud KMS die nichtflüchtigen Laufwerke in Ihrem Projekt mit dem angegebenen Cloud KMS-Schlüssel.
Vom Kunden verwaltete Verschlüsselungsschlüssel rotieren
Wenn Sie dem Dienstkonto für die Verwaltung von Workstations die Rolle „Cloud KMS Viewer“ (roles/cloudkms.viewer
) für den CMEK-Schlüssel zuweisen, kann der Workstation-Dienst die Schlüsselrotation erkennen und Ihr Basislaufwerk mit der neuen primären Schlüsselversion neu verschlüsseln.
Die erneute Verschlüsselung erfolgt, nachdem Sie die Workstation beendet haben. Jedes Mal, wenn Sie eine verschlüsselte Workstation beenden, prüft der Workstation-Dienst, ob der Schlüssel rotiert wurde. Wenn der Schlüssel rotiert wurde, erstellt der Workstation-Dienst einen Snapshot des Basislaufwerks Ihrer Workstation und löscht das Laufwerk. Wenn Sie die Workstation das nächste Mal starten, erstellt der Workstation-Dienst ein neues Laufwerk aus dem Snapshot mit der neuen Primärschlüsselversion.
Cloud KMS-Kontingente und Cloud Workstations
Wenn Sie CMEK in Cloud Workstations verwenden, können Ihre Projekte Kontingente für kryptografische Cloud KMS-Anfragen verbrauchen. CMEK-verschlüsselte Repositories können diese Kontingente beispielsweise pro Up- oder Download verbrauchen. Ver- und Entschlüsselungsvorgänge über CMEK-Schlüssel wirken sich nur dann auf Cloud KMS-Kontingente aus, wenn Sie Hardware- (Cloud HSM) oder externe Schlüssel (Cloud EKM) verwenden. Weitere Informationen finden Sie unter Cloud KMS-Kontingente.
Externe Schlüssel
Sie können Cloud External Key Manager (Cloud EKM) verwenden, um Daten in Google Cloud mit von Ihnen verwalteten externen Schlüsseln zu verschlüsseln.
Wenn Sie einen Cloud EKM-Schlüssel verwenden, hat Google keine Kontrolle über die Verfügbarkeit Ihres extern verwalteten Schlüssels. Wenn der Schlüssel nicht mehr verfügbar ist, kann die Workstation nicht gestartet werden.
Weitere Überlegungen zur Verwendung externer Schlüssel finden Sie unter Cloud External Key Manager.