Par défaut, Cloud Storage chiffre le contenu client au repos. Cloud Storage gÚre le chiffrement sans intervention de votre part. Cette option est appelée chiffrement par défaut de Google.
Si vous souhaitez contrÎler vos clés de chiffrement, vous pouvez utiliser des clés de chiffrement gérées par le client (CMEK) dans Cloud KMS avec des services bénéficiant d'une intégration des CMEK, y compris Cloud Storage. L'utilisation de clés Cloud KMS vous permet de contrÎler leur niveau de protection, leur emplacement, leur calendrier de rotation, leurs autorisations d'utilisation et d'accÚs, ainsi que leurs limites cryptographiques. Cloud KMS vous permet également de suivre l'utilisation des clés, d'afficher les journaux d'audit et de contrÎler les cycles de vie des clés. Au lieu de laisser Google posséder et gérer les clés de chiffrement de clés (KEK) symétriques qui protÚgent vos données, c'est vous qui vous chargez de cette tùche dans Cloud KMS.
Une fois que vous avez configuré vos ressources avec des CMEK, l'accÚs à vos ressources Cloud Storage est semblable à celui du chiffrement par défaut de Google. Pour en savoir plus sur les CMEK, consultez Clés de chiffrement gérées par le client (CMEK). Pour apprendre à utiliser des CMEK créées manuellement afin de protéger vos ressources Cloud Storage, consultez la section Utiliser des clés de chiffrement gérées par le client.
Pour en savoir plus sur les autres options de chiffrement lorsque vous utilisez Cloud Storage, consultez la page Options de chiffrement des données.
CMEK avec Cloud KMS Autokey
Pour protéger vos buckets Cloud Storage et les objets qu'ils contiennent, vous pouvez créer des clés CMEK manuellement ou utiliser Cloud KMS Autokey. Avec Autokey, les trousseaux de clés et les clés sont générés à la demande lors de la création ou de la mise à jour de ressources dans Cloud Storage. Les agents de service qui utilisent les clés pour les opérations de chiffrement et de déchiffrement sont créés s'ils n'existent pas déjà et s'ils disposent des rÎles IAM (Identity and Access Management) requis. Pour en savoir plus, consultez la section Présentation de la clé automatique.
Autokey ne crée pas de clés pour les objets. Par défaut, les objets d'un bucket utilisent la clé par défaut du bucket. Si vous souhaitez chiffrer un objet à l'aide d'une clé autre que la clé par défaut du bucket, vous pouvez créer manuellement une clé CMEK et l'utiliser lors de la création de l'objet.
Pour apprendre à utiliser les clés CMEK créées par Autokey de Cloud KMS afin de protéger vos buckets Cloud Storage et les objets qu'ils contiennent, consultez Utiliser Autokey avec des ressources Cloud Storage.
Utilisation de la clé
Lorsque vous appliquez une clé CMEK à un objet, Cloud Storage utilise cette clé pour chiffrer:
- les données de l'objet ;
- la somme de contrĂŽle CRC32C de l'objet ;
- le hachage MD5 de l'objet.
Cloud Storage utilise des clĂ©s cĂŽtĂ© serveur standards pour chiffrer les mĂ©tadonnĂ©es restantes de l'objet, y compris son nom. Ainsi, si vous disposez des autorisations requises, vous pouvez effectuer certaines actions, par exemple lire la plupart des mĂ©tadonnĂ©es, rĂ©pertorier des objets et supprimer des objets, mĂȘme aprĂšs avoir dĂ©sactivĂ© ou dĂ©truit la clĂ© CMEK associĂ©e.
Agents de service
Chaque projet possÚde un compte de service Cloud Storage spécial, appelé agent de service, qui effectue le chiffrement et le déchiffrement à l'aide de clés CMEK. Une fois que vous avez attribué l'accÚs de l'agent de service à une clé de chiffrement, cet agent chiffre :
- les objets ajoutés à un bucket qui utilise la clé comme clé par défaut ;
- les objets spĂ©cifiques qui, selon vos indications, doivent ĂȘtre chiffrĂ©s avec cette clĂ©.
Lors de l'ajout ou de la réécriture d'un objet dans Cloud Storage, si une clĂ© par dĂ©faut est dĂ©finie sur votre bucket et qu'une clĂ© spĂ©cifique est Ă©galement incluse dans votre requĂȘte, Cloud Storage chiffre l'objet Ă l'aide de la clĂ© spĂ©cifique.
Lorsqu'un demandeur souhaite lire un objet chiffrĂ© avec une clĂ© CMEK, il lui suffit d'accĂ©der Ă l'objet comme il le ferait habituellement. Lors d'une requĂȘte de ce type, l'agent de service dĂ©chiffre automatiquement l'objet demandĂ© Ă condition que :
- l'agence de service ait toujours l'autorisation de le déchiffrer à l'aide de la clé ;
- vous n'ayez pas désactivé ni détruit la clé.
Si l'une de ces conditions n'est pas remplie, l'agent de service ne dĂ©chiffre pas les donnĂ©es, et la requĂȘte Ă©choue.
Restrictions
Les restrictions suivantes s'appliquent lorsque vous utilisez des clés CMEK :
Vous ne pouvez pas chiffrer un objet avec une clé CMEK en mettant à jour les métadonnées de cet objet. à la place, incluez la clé dans le cadre d'une réécriture de l'objet.
gcloud storage
utilise la commandeobjects update
pour dĂ©finir des clĂ©s de chiffrement sur les objets, mais la commande réécrit l'objet dans le cadre de la requĂȘte.
Vous devez crĂ©er le trousseau de clĂ© Cloud KMS au mĂȘme emplacement que celui des donnĂ©es que vous souhaitez chiffrer. Par exemple, si votre bucket est situĂ© dans
US-EAST1
, les trousseaux de clĂ©s utilisĂ©s pour chiffrer des objets dans ce bucket doivent Ă©galement ĂȘtre créés dansUS-EAST1
.Pour les emplacements birégionaux, l'emplacement du trousseau de clés Cloud KMS doit correspondre au code d'emplacement de l'emplacement birégional. Par exemple, si votre bucket est situé dans la paire d'emplacements birégionaux configurables
US-EAST1
,US-WEST1
, tout trousseau de clĂ©s utilisĂ© pour chiffrer des objets dans ce bucket doit ĂȘtre créé dans l'emplacement multirĂ©gionalUS
, qui correspond au code d'emplacement de ce bucket. Si votre bucket est situé dans l'emplacement birégional prédéfiniNAM4
, vous devez crĂ©er le trousseau de clĂ©s dans le mĂȘme emplacement birĂ©gional prĂ©dĂ©fini,NAM4
.Pour connaĂźtre les emplacements Cloud KMS disponibles, consultez la page Emplacements Cloud KMS.
La somme de contrÎle CRC32C et le hachage MD5 des objets chiffrés avec des clés CMEK ne sont pas renvoyés lorsque vous listez des objets avec l'API JSON.
- Le cas échéant, certains outils, tels que
gcloud storage
, effectuent une requĂȘte de mĂ©tadonnĂ©es supplĂ©mentaireGET
sur chaque objet chiffrĂ© avec une clĂ© CMEK afin de rĂ©cupĂ©rer les informations sur les hachages CRC32C et MD5. Ces requĂȘtes supplĂ©mentaires peuvent ralentir considĂ©rablement l'opĂ©ration rĂ©pertoriant ces objets chiffrĂ©s par rapport Ă la mĂȘme opĂ©ration effectuĂ©e avec le chiffrement Cloud Storage standard.
- Le cas échéant, certains outils, tels que
Seules les clĂ©s de chiffrement symĂ©triques peuvent ĂȘtre utilisĂ©es comme clĂ©s CMEK.
Quotas Cloud KMS et Cloud Storage
Lorsque vous utilisez des clĂ©s CMEK dans Cloud Storage, vos projets peuvent consommer des quotas de requĂȘtes de chiffrement Cloud KMS.
Les opérations de chiffrement et de déchiffrement utilisant des clés CMEK affectent les quotas de Cloud KMS de différentes maniÚres :
- Pour les clés logicielles CMEK générées dans Cloud KMS, aucun quota Cloud KMS n'est consommé.
- Pour les clés CMEK matérielles (parfois appelées "clés Cloud HSM"), les opérations de chiffrement et de déchiffrement sont comptabilisées dans les quotas Cloud HSM du projet qui contient la clé.
- Pour les clés CMEK externes (parfois appelées "clés Cloud EKM"), les opérations de chiffrement et de déchiffrement sont comptabilisées dans les quotas Cloud EKM du projet qui contient la clé.
Pour en savoir plus, consultez Quotas Cloud KMS.
Relation avec les clés de chiffrement fournies par le client
En plus du chiffrement géré par le client, Cloud Storage propose des clés de chiffrement fournies par le client afin de contrÎler le chiffrement des données. Vous pouvez chiffrer divers objets dans un seul bucket au moyen de différentes méthodes de chiffrement, mais tenez compte des points suivants :
Un seul objet ne peut ĂȘtre chiffrĂ© que par l'une de ces mĂ©thodes Ă la fois.
Si une clĂ© CMEK par dĂ©faut est dĂ©finie pour votre bucket et que vous spĂ©cifiez une clĂ© fournie par le client dans une requĂȘte, Cloud Storage chiffre l'objet Ă l'aide de la clĂ© fournie par le client.
Gestion des clés
Cette section décrit les considérations importantes concernant la rotation, le remplacement, et la désactivation ou la destruction des clés.
Rotation des clés
Cloud KMS est compatible avec la rotation des clés automatique et manuelle vers une nouvelle version. AprÚs avoir configuré la rotation d'une clé, Cloud Storage utilise la nouvelle version pour toutes les opérations permettant d'effectuer le chiffrement à l'aide de la clé. Exemples :
Importation d'objets dans les buckets utilisant la clé comme clé de chiffrement par défaut
Opérations d'importation, de copie et de réécriture d'objets utilisant spécifiquement la clé en question
Les versions précédentes de la clé ne sont ni désactivées, ni détruites. Cloud Storage peut donc déchiffrer les objets existants qui ont déjà été chiffrés à l'aide de ces versions.
Remplacement des clés
Suivez les instructions ci-dessous lorsque vous remplacez la clé utilisée pour chiffrer des objets Cloud Storage par une nouvelle clé.
Vérifiez vos buckets pour identifier ceux qui utilisent la clé comme clé de chiffrement par défaut. Pour ces buckets, remplacez l'ancienne clé par une nouvelle.
Tous les nouveaux objets écrits dans ces buckets utilisent ainsi la nouvelle clé.
Examinez votre code source pour identifier les requĂȘtes qui utilisent la clĂ© pour les opĂ©rations en cours, telles que la dĂ©finition des configurations de bucket, l'importation, la copie ou la réécriture d'objets. Mettez Ă jour ces instances pour qu'elles utilisent la nouvelle clĂ©.
Vérifiez les objets associés à tous vos buckets pour identifier ceux qui sont chiffrés avec l'ancienne clé. Utilisez la méthode de réécriture d'objets pour chiffrer à nouveau chaque objet avec la nouvelle clé.
Désactivez toutes les versions de l'ancienne clé. AprÚs avoir désactivé les anciennes versions de clé, surveillez si les journaux des clients et des services comportent des opérations ayant échoué en raison de l'indisponibilité d'une version.
Désactiver ou détruire une version de clé
Lorsque vous désactivez ou détruisez une version de clé spécifique, vous ne pouvez pas déchiffrer un objet actuellement chiffré avec cette version.
Par exemple, vous ne pouvez pas télécharger, copier ni réécrire l'objet. Toute tentative associée à ce type d'opérations entraßne une erreur.
Si vous désactivez une version de clé, vous pouvez la réactiver. Lorsque vous réactivez une version de clé, vous pouvez l'utiliser pour accéder aux objets chiffrés par cette version de clé.
Si vous détruisez une version de clé, vous ne pourrez plus jamais télécharger des objets chiffrés avec cette version de clé.
Avant de désactiver ou de détruire une version de clé, vous devez examiner tous les buckets pour identifier tous les objets qui ont été chiffrés à l'aide de la version de clé spécifique. Une fois les objets identifiés, utilisez la méthode de réécriture d'objets pour chiffrer à nouveau chacun d'entre eux à l'aide d'une nouvelle version de clé, d'une nouvelle clé ou de clés cÎté serveur.
Lorsque vous désactivez ou détruisez la version principale d'une clé, vous ne pouvez pas l'utiliser pour le chiffrement tant que vous ne disposez pas de nouvelle version principale. Par exemple, sans version principale, vous ne pouvez pas :
renseigner la clé dans le cadre d'une importation, d'une copie ou d'une réécriture d'objet ;
importer, copier ni réécrire des objets dans un bucket dont la clé est définie comme clé de chiffrement par défaut, sauf si vous spécifiez une autre clé valide dans le cadre de l'opération.
Une fois que vous disposez d'une version principale de la clé, les opérations qui l'utilisent pour chiffrer des objets peuvent aboutir.
Avant de désactiver ou de détruire une version de clé correspondant à la version principale, vous devez cesser de l'utiliser comme version principale. Pour ce faire, vous disposez des méthodes suivantes :
- Remplacez-la par une nouvelle version principale, généralement en effectuant une rotation des clés.
- Supprimez les instances dans lesquelles vous utilisez la clé à des fins de chiffrement. Dans ce cas, Cloud Storage utilise plutÎt des clés cÎté serveur pour le chiffrement.
Versions de clé et objets verrouillés
Si une version de clĂ© chiffre un objet verrouillĂ©, soit parce que l'objet est stockĂ© dans un bucket avec une rĂšgle de conservation verrouillĂ©e, soit parce qu'il possĂšde sa propre configuration de conservation verrouillĂ©e, la version de clĂ© ne peut ĂȘtre dĂ©truite que si les conditions suivantes sont remplies :
- Le délai d'expiration de la conservation de l'objet chiffré doit se situer dans le passé.
- L'objet chiffré ne doit pas faire l'objet d'une obligation de conservation.
Une fois que tous les objets concernĂ©s rĂ©pondent Ă ces conditions, vous pouvez dĂ©truire la version de clĂ©, mĂȘme sans supprimer les objets. Dans ce cas, les donnĂ©es des objets concernĂ©s deviennent dĂ©finitivement inaccessibles.
Ătape suivante
- Définissez des clés CMEK sur vos buckets et objets Cloud Storage.
- Obtenez davantage d'informations sur le chiffrement dans Cloud Storage.
- Découvrez Cloud KMS.