Google Cloud KMS(密钥管理服务)概述

时间:2021-07-15 | 标签: | 作者:Q8 | 来源:Google网络

小提示:您能找到这篇{Google Cloud KMS(密钥管理服务)概述}绝对不是偶然,我们能帮您找到潜在客户,解决您的困扰。如果您对本页介绍的Google Cloud KMS(密钥管理服务)概述内容感兴趣,有相关需求意向欢迎拨打我们的服务热线,或留言咨询,我们将第一时间联系您!

< ">Google Cloud KMS(密钥管理服务)概述

< ">Google中的静态加密选项有如下3种,并且已经介绍了“默认加密”和“客户提供的加密密钥(CSEK)”方式。现在开始介绍第3种——Gloud KMS。

< ">通过Cloud KMS,您可以将加密密钥保存在一个中央云服务中,供其他云资源和应用直接使用。借助Cloud KMS,您将成为数据的最终监护人,可以按照与本地部署时相同的方式在云中管理加密密钥,并且您对数据具有可证明且可监控的信任根。

< ">加密密钥管理

< ">Cloud KMS是一项云托管式密钥管理服务,让您能够使用与本地部署时相同的方式为云服务管理加密密钥。您可以生成、使用、轮替和销毁AES256、RSA 2048、RSA 3072、RSA 4096、EC P256和EC P384加密密钥。Cloud KMS已与Cloud IAM和Cloud Audit Logging集成,因而您可以管理各个密钥的权限并监控它们的使用情况。您可以使用Cloud KMS保护您要存储在Google Cloud Platform之中的密文和其他敏感数据。

< ">可扩缩、自动化、速度快

< ">您可以保有多达数百万个加密密钥,因此可自行选择要以怎样的精细程度来加密数据。如果将密钥设置为定期自动轮替,您就可以定期使用新的主版本密钥来加密数据,还可以限制使用任一密钥版本可访问的数据范围。您可以根据需要保留任意多个有效的密钥版本。我们的低延迟能确保您可以快速访问密钥。

< ">更好地管理密钥的使用

< ">管理Cloud IAM权限,以便分别设置各个密钥的用户级权限,并为用户和服务帐号授予访问权限。借助Cloud KMS集中过滤您最敏感的数据的访问权限,通过Cloud Audit Logging查看管理员活动和密钥使用日志。监控日志以确保对密钥的使用没有不当之处。

< ">轻松对数据进行加密和签名

< ">Cloud KMS让您可以灵活地使用对称或不对称密钥来加密数据,而且保证一切都尽在您掌控之中。您还可以使用各种长度的RSA和椭圆曲线密钥执行签名操作。

< ">实现信封加密

< ">使用由Cloud KMS中的KEK(密钥加密密钥)保护的本地DEK(数据加密密钥)实现密钥层次结构。不管密钥是用于加密您在应用层的数据、保存在存储系统中的数据、托管在Google的数据还是其他任何位置的数据,都可对其进行管理。

< ">帮助满足法规遵从需求

< ">借助Cloud KMS,您可以利用客户管理的加密密钥(CMEK),管理用于保护GCP内驻留的敏感数据的加密密钥。如果法规要求您在硬件环境内执行密钥和加密操作,Cloud KMS与Cloud HSM的集成让您可以轻松创建由FIPS 140-2 3级设备保护的密钥。

< ">Cloud KMS特性

< ">在Google Cloud Platform上管理加密密钥。

< ">对称和不对称密钥支持

< ">Cloud KMS支持创建、使用、轮替、自动轮替、销毁AES256对称加密密钥,以及RSA 2048、RSA 3072、RSA 4096、EC P256和EC P384不对称加密密钥。

< ">通过API进行加密和解密

< ">Cloud KMS是一种REST API,可使用密钥对存储的数据(例如密文)进行加密或解密。

< ">自动轮替和按需轮替

< ">Cloud KMS允许您根据需要轮替密钥,也支持为对称密钥设置轮替计划,以便按固定的时间间隔来生成新的密钥版本。一个对称密钥在任何时间都可存在多个有效版本以用于解密,但只有一个主密钥版本用于加密新数据。

< ">密钥销毁延迟

< ">Cloud KMS为密钥的实质性销毁内置了24小时的延迟,以防止意外丢失数据或因恶意行为而造成数据丢失。

< ">全球高可用性

< ">Cloud KMS在全球多个位置、多个区域提供服务,方便您将服务置于所需位置以缩短延迟时间、提高可用性。

< ">集成GKE

< ">在GKE中利用您在Cloud KMS中管理的密钥,实现应用层Kube高清宣传片制作rnetes密文加密。

< ">首席技术官Leonard Austin,Ravelin称:“Google的默认加密方式是公开透明的,Cloud KMS则令实施最佳做法变得简单。自动密钥轮替等功能使我们能够频繁地轮替密钥而不产生额外开销,并满足我们的内部合规性需求。Cloud KMS的延迟时间很低,因此我们可以将其用于频繁执行的操作。这使我们能够扩展要加密的数据的范围,从敏感数据到不需要编入索引的运营数据,不一而足。”

< ">Cloud KMS创建和使用加密密钥

< ">本快速入门介绍了如何使用Google Cloud Key Management Service创建和使用加密密钥。

< ">本快速入门使用命令行将请求发送到Cloud KMS API。如需了解使用客户端库向Cloud KMS API发送请求的编程示例,请参阅加密和解密。

< ">准备工作

< ">1.登录您的Google帐号。

< ">如果您还没有Google帐号,请注册新帐号。

< ">2.In the GCP Console,go to the Manageresources page and select or create a project.

< ">Note:If you don't plan to keep theresources you create in this tutorial,create a new project instead ofselecting an existing project.After you finish,you can delete the project,removing all resources associated with the project and tutorial.

< ">GO TO THE MANAGE RESOURCES PAGE

< ">3.确保您的项目已启用结算功能。

< ">了解如何启用结算功能

< ">4.启用Cloud KMS API。

< ">启用API

< ">5.Install andinitialize the Cloud SDK.

< ">重要提示:本快速入门将创建Cloud KMS资源,例如密钥环和密钥。这些资源一经创建将无法删除。

< ">密钥环和密钥

< ">要对内容进行加密和解密,您需要一个Cloud KMS密钥,该密钥是密钥环的一部分。

< ">创建名为test的密钥环和名为quickstart的密钥。如需了解有关这些对象及其相互关系的更多信息,请参阅对象层次结构概览。

< ">gcloud kms keyrings create test--location global

< ">gcloud kms keys create quickstart--location global

< ">--keyring test--purpose encryption

< ">您可以使用list选项查看刚刚创建的密钥的名称和元数据。

< ">gcloud kms keys list--location global--keyring test

< ">您应该会看到以下结果:

< ">NAME                                                                 PURPOSE          PRIMARY_STATE

< ">projects/[PROJECT_ID]/locations/global/keyRings/test/cryptoKeys/quickstart ENCRYPT_DECRYPT  ENABLED

< ">加密数据

< ">现在您有了密钥,您可以使用该密钥对文本或二进制内容进行加密。

< ">将“some text to be encrypted”存储在名为“mysecret.txt”的文件中。

< ">echo-n"Some text to be encrypted"&gt;mysecret.txt

< ">要使用gcloud kms encrypt对数据进行加密,请提供密钥信息,指定要加密的纯文本文件的名称,然后指定包含加密后内容的文件的名称。

< ">gcloud kms encrypt--location global

< ">--keyring test--key quickstart

< ">--plaintext-file mysecret.t精准营销推荐系统xt

< ">--ciphertext-file mysecret.txt.encrypted

< ">encrypt方法将会把加密后的内容保存在--ciphertext-file标志指定的文件中。

< ">对密文进行解密

< ">要使用gcloud kms decrypt数据进行解密,请提供密钥信息,指定要解密的已加密文件(密文文件)的名称,然后指定包含解密后内容的文件的名称。

< ">gcloud kms decrypt--location global

< ">--keyring test--key quickstart

< ">--ciphertext-file mysecret.txt.encrypted

< ">--plaintext-file mysecret.txt.decrypted

< ">decrypt方法将会把解密后的内容保存在--plaintext-file标志指定的文件中。

< ">要对已加密内容进行解密,您必须使用加密该内容时使用的相同密钥。

< ">清理

< ">为避免系统因本快速入门中使用的资源向您的GCP帐号收取费用,请执行以下操作:

< ">列出您的密钥可用的版本:

< ">gcloud kms keys versions list--location global

< ">--keyring test--key quickstart

< ">要销毁版本,请运行以下命令,将[VERSION_NUMBER]替换为要销毁的版本号:

< ">重要提示:销毁密钥版本时,您无法再对使用该密钥版本加密的内容进行解密。在销毁之前,请确保您不再需要该密钥版本。

< ">gcloud kms keys versions destroy[VERSION_NUMBER]



< ">--location global--keyring test--key quickstart

< ">CLOUD KMS价格

< ">Cloud KMS的价格包含每个密钥版本的固定费用以及密钥操作的用量费用。

< ">如果您使用非美元货币付费,请参阅Cloud Platform SKU上以您的币种列出的价格。

< ">价格概览

< ">Cloud KMS的价格取决于有效密钥版本的数量、各个密钥版本的保护级别以及密钥操作的用量费率。对于保护级别为SOFTWA企业品牌渠道推广RE的密钥,非对称密钥和对称密钥的价格相同。

< ">说明

< ">1.处于以下任何状态的密钥版本均属于有效版本:

< ">已启用

< ">已停用



< ">已安排销毁

< ">2.Cloud KMS每月按照您当月拥有的有效密钥版本数量来计算费用。此费用不会四舍五入,而是基于实际的消费。也就是说,如果您的密钥版本仅在2天内处于有效状态,那么您将按照该用量按比例付费,而不是支付整月的费用。

< ">3.Cloud KMS以每10000次操作为单位计算密钥操作的费用。此费用不会四舍五入,而是基于实际的消费。也就是说,如果您的项目执行了25000次密钥操作,那么您将需要支付2.5个10000次操作的费用。

< ">价格示例

< ">在本例中,我们将展示一个在您刚刚开始使用Cloud KMS时可能会遇到的简单场景。为了简化计算,我们采用月度结算周期。

< ">假设您在某个月份的密钥使用情况如下:

< ">100个保护级别为SOFTWARE的密钥(CryptoKeys),每个密钥有5个有效版本,总共有500个密钥版本(CryptoKeyVersions)。

< ">10万次用于对称加密和解密的密钥使用操作。(密钥管理操作免费。)

< ">10000次用于检索非对称密钥公钥的密钥使用操作。

< ">50000次用于非对称签名的密钥使用操作。

< ">您当月支付的费用计算如下:

< ">500个密钥版本,每个$0.06,共计$30.00。

< ">10万次用于对称加密和解密的密钥使用操作,每10000次操作$0.03,共计$0.30。

< ">10000次用于检索公钥的密钥使用操作,每10000次操作$0.03,共计$0.03。

< ">50000次用于非对称签名的密钥使用操作,每10000次操作$0.03,共计$0.15。

< ">本价格示例的总计:$30.48

< ">查看用量

< ">Google CloudPlatform Console可为您提供每个项目的交易记录,其中会说明您的当前余额以及具体项目的估算资源用量。

< ">要查看某个项目的交易记录,请转到估算的结算帐单页面。

< ">保护级别

< ">保护级别指示加密操作的执行方式。创建密钥后,无法更改其保护级别。



< ">SOFTWARE和HSM保护级别均支持所有密钥用途。

Google Cloud KMS(密钥管理服务)概述

上一篇:iOS 14专题 | 借助 Branch 充分利用 SKAdNetwork
下一篇:亚马逊广告报表里一大堆数据要怎么去分析?


版权声明:以上主题为“Google Cloud KMS(密钥管理服务)概述"的内容可能是本站网友自行发布,或者来至于网络。如有侵权欢迎联系我们客服QQ处理,谢谢。
相关内容
推荐内容
扫码咨询
    Google Cloud KMS(密钥管理服务)概述
    打开微信扫码或长按识别二维码

小提示:您应该对本页介绍的“Google Cloud KMS(密钥管理服务)概述”相关内容感兴趣,若您有相关需求欢迎拨打我们的服务热线或留言咨询,我们尽快与您联系沟通Google Cloud KMS(密钥管理服务)概述的相关事宜。

关键词:Google,Cloud,KMS(密钥管理服

关于 | 业务 | 案例 | 免责 | 隐私
客服邮箱:sales@1330.com.cn
电话:400-021-1330 | 客服QQ:865612759
沪ICP备12034177号 | 沪公网安备31010702002418号