Questa pagina mostra come pianificare l'eliminazione definitiva di una versione della chiave Cloud Key Management Service. In Cloud KMS, il materiale delle chiavi di crittografia utilizzato per criptare, decriptare, firmare e verificare i dati viene archiviato in una versione della chiave. Una chiave ha zero o più versioni. Quando ruoti una chiave, ne crei una nuova versione.
La distruzione di una versione della chiave comporta l'eliminazione definitiva del materiale della chiave. Quando distruggi una versione della chiave, altri dettagli come il nome della chiave e il numero della versione della chiave non vengono eliminati. Dopo l'eliminazione di una chiave, i dati criptati con la versione della chiave non possono essere decriptati.
Poiché l'eliminazione delle chiavi è irreversibile, Cloud KMS non ti consente di eliminare immediatamente le versioni delle chiavi. Devi invece pianificare l'eliminazione di una versione della chiave. La versione della chiave rimane nello stato pianificata per l'eliminazione per un periodo di tempo configurabile. Durante la durata pianificata per l'eliminazione, puoi ripristinare una versione della chiave per annullarne l'eliminazione.
La durata predefinita per l'eliminazione programmata è di 30 giorni. Puoi impostare una durata personalizzata per l'eliminazione programmata per una chiave durante la sua creazione. La tua organizzazione può applicare una durata minima pianificata per l'eliminazione impostando il vincolo Durata minima pianificata dell'eliminazione per chiave nei criteri dell'organizzazione.
Puoi anche gestire l'accesso alla chiave utilizzando Identity and Access Management (IAM). Le operazioni IAM sono coerenti entro pochi secondi. Per ulteriori informazioni, consulta Utilizzare IAM.
Puoi anche disattivare temporaneamente una versione della chiave. Ti consigliamo di disattivare le versioni delle chiavi prima di pianificarne l'eliminazione nell'ambito delle tue procedure per assicurarti che la chiave possa essere eliminata in sicurezza. A seconda dei criteri della tua organizzazione, potrebbe essere necessario disattivare una versione della chiave prima di poterla pianificare per la distruzione. Per ulteriori informazioni su come controllare l'eliminazione delle versioni delle chiavi utilizzando i criteri dell'organizzazione, consulta Controllare l'eliminazione delle versioni delle chiavi.
Nel resto di questo documento, la programmazione dell'eliminazione di una chiave viene indicata come eliminazione della chiave, anche se l'eliminazione non è immediata.
Prima di iniziare
Informazioni sui rischi
L'eliminazione di una versione della chiave è un'operazione definitiva. La distruzione di una versione della chiave che è ancora necessaria comporta rischi, tra cui:
Interruzione del servizio: se distruggi una chiave necessaria per avviare un contenitore o un'istanza, i tuoi servizi o le tue applicazioni potrebbero non essere disponibili.
Perdita permanente dei dati: se distruggi una chiave utilizzata per criptare i dati, questi non saranno più disponibili. I dati criptati con una chiave distrutta sono considerati crypto-shredded. In alcuni casi, l'eliminazione di una chiave può causare l'eliminazione definitiva delle risorse criptate.
Problemi relativi a normative o conformità: se distruggi una chiave necessaria per accedere ai dati soggetti a un periodo di conservazione prima del termine di questo periodo, potresti violare un requisito di conformità o normativo.
Ruoli obbligatori
Per ottenere le autorizzazioni necessarie per eliminare e ripristinare le versioni della chiave,
chiedi all'amministratore di concederti il ruolo IAM Amministratore Cloud KMS (roles/cloudkms.admin
) per la chiave.
Per saperne di più sulla concessione dei ruoli, consulta Gestire l'accesso a progetti, cartelle e organizzazioni.
Potresti anche riuscire a ottenere le autorizzazioni richieste tramite i ruoli personalizzati o altri ruoli predefiniti.
Controlla se la versione della chiave è in uso
Prima di distruggere una versione della chiave, completa i seguenti passaggi per verificare se è in uso:
Visualizza i dettagli del monitoraggio dell'utilizzo delle chiavi per la chiave. Se alcune risorse sono protette dalla versione della chiave che vuoi distruggere, criptale di nuovo con un'altra versione della chiave.
Attiva i log per qualsiasi servizio o applicazione che potrebbe utilizzare la versione della chiave.
Attiva i log nel progetto Cloud KMS che contiene la chiave.
Disattiva la versione della chiave. La disattivazione della versione della chiave ne impedisce l'utilizzo. Con la versione della chiave disabilitata, tutti i tentativi di utilizzarla non andranno a buon fine.
Monitora i log finché non hai la certezza che nessuna applicazione o servizio si basi ancora sulla versione della chiave che hai disattivato. Se gli errori indicano un accesso alla versione della chiave non riuscito, configura l'applicazione o la risorsa in modo da utilizzare un'altra versione della chiave.
Il tempo che impieghi per monitorare i log prima di distruggere una versione della chiave dipende dal tipo di chiave, dal suo modello di utilizzo e dal suo livello di sensibilità. Ad esempio, prima di eliminare una versione della chiave utilizzata in un processo trimestrale, mantieni la versione della chiave disattivata fino al completamento corretto del processo.
Controlla l'utilizzo della chiave in base a eventuali requisiti di conformità applicabili. Ad esempio, la versione della chiave e i dati criptati con essa potrebbero essere soggetti a periodi di conservazione dei dati.
Questi passaggi ti aiutano a capire se una chiave potrebbe essere ancora necessaria, ma non possono garantire che una versione di una chiave non sia più necessaria. La tua organizzazione deve implementare procedure e linee guida per assicurarsi che la distruzione delle versioni delle chiavi non causi effetti negativi.
Distruzione della versione di una chiave
Puoi eliminare una versione della chiave abilitata o disabilitata.
Console
Nella console Google Cloud, vai alla pagina Gestione delle chiavi.
Seleziona la casella accanto alla versione della chiave per la quale vuoi pianificare la distruzione.
Nell'intestazione, fai clic su Elimina.
Nella richiesta di conferma, inserisci il nome della chiave e fai clic su Pianifica eliminazione.
gcloud
Per utilizzare Cloud KMS sulla riga di comando, esegui l'installazione o l'upgrade alla versione più recente di Google Cloud CLI.
gcloud kms keys versions destroy KEY_VERSION \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Sostituisci quanto segue:
KEY_VERSION
: il numero di versione della versione della chiave che vuoi distruggere.KEY_NAME
: il nome della chiave per la quale vuoi distruggere una versione.KEY_RING
: il nome della chiave automatizzata che contiene la chiave.LOCATION
: la posizione di Cloud KMS della raccolta di chiavi.
Per informazioni su tutti i flag e i possibili valori, esegui il comando con il flag --help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, devi innanzitutto scoprire come utilizzare PHP su Google Cloud e installare l'SDK PHP Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby Cloud KMS.
API
Questi esempi utilizzano curl come client HTTP per dimostrare l'utilizzo dell'API. Per ulteriori informazioni sul controllo dell'accesso, consulta Accedere all'API Cloud KMS.
Distruggi una versione di chiave chiamando il metodo CryptoKeyVersions.destroy.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions/KEY_VERSION:destroy" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Se non riesci a eliminare una versione della chiave, la tua organizzazione potrebbe richiedere che le versioni delle chiavi vengano disattivate prima dell'eliminazione. Prova a disattivare la versione della chiave prima di distruggerla.
Quando invii la richiesta di eliminazione, lo stato della versione della chiave diventa pianificata per l'eliminazione. Una volta trascorsa la durata pianificata per l'eliminazione configurata per la chiave, lo stato della versione della chiave diventa Eliminata, il che significa che è iniziata l'eliminazione logica del materiale della chiave dai sistemi attivi e il materiale della chiave non può essere recuperato dal cliente. I materiali chiave possono rimanere nei sistemi di Google per un massimo di 45 giorni dall'ora di distruzione pianificata.
Per ricevere un avviso quando è pianificata l'eliminazione di una versione della chiave, consulta Utilizzare il monitoraggio cloud con Cloud KMS.
Le versioni delle chiavi eliminate non sono risorse fatturate.
Eliminazione delle chiavi esterne
Per rimuovere definitivamente l'associazione tra una chiave Cloud EKM e una chiave esterna, puoi eliminare la versione della chiave. Una volta trascorso il periodo Pianificata per l'eliminazione, la chiave viene eliminata. Dopo l'eliminazione della versione della chiave, non puoi più criptare i dati o decriptare i dati criptati con la versione della chiave EKM cloud.
L'eliminazione di una versione di una chiave gestita manualmente in Cloud KMS non modifica la chiave nel gestore di chiavi esterno. Ti consigliamo di eliminare prima la chiave o la versione della chiave in Google Cloud. Dopo aver eliminato la versione della chiave Cloud EKM, puoi eliminare il materiale della chiave nel gestore di chiavi esterno.
L'eliminazione di una versione di una chiave esterna coordinata in Cloud KMS elimina prima la versione della chiave in Google Cloud e poi invia una richiesta di eliminazione all'EKM per eliminare il materiale della chiave esterna.
Ripristinare una versione della chiave
Durante il periodo in cui lo stato di una versione della chiave è pianificato per l'eliminazione, puoi ripristinare la versione della chiave inviando una richiesta di ripristino.
Console
Vai alla pagina Gestione delle chiavi nella console Google Cloud.
Fai clic sul nome del keyring che contiene la chiave di cui vuoi recuperare la versione.
Fai clic sulla chiave di cui vuoi ripristinare la versione.
Seleziona la casella accanto alla versione della chiave che vuoi ripristinare.
Nell'intestazione, fai clic su Ripristina.
Nella richiesta di conferma, fai clic su Ripristina.
gcloud
Per utilizzare Cloud KMS sulla riga di comando, esegui l'installazione o l'upgrade alla versione più recente di Google Cloud CLI.
gcloud kms keys versions restore key-version \ --key key \ --keyring key-ring \ --location location
Sostituisci key-version con la versione della chiave da ripristinare. Sostituisci key con il nome della chiave. Sostituisci key-ring con il nome del mazzo di chiavi in cui si trova la chiave. Sostituisci location con la posizione di Cloud KMS per la raccolta di chiavi.
Per informazioni su tutti i flag e i possibili valori, esegui il comando con il flag --help
.
C#
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo C# e installare l'SDK C# Cloud KMS.
Go
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Go e installare l'SDK Go Cloud KMS.
Java
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Java e installare l'SDK Java Cloud KMS.
Node.js
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Node.js e installare l'SDK Node.js di Cloud KMS.
PHP
Per eseguire questo codice, devi innanzitutto scoprire come utilizzare PHP su Google Cloud e installare l'SDK PHP Cloud KMS.
Python
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Python e installare l'SDK Python Cloud KMS.
Ruby
Per eseguire questo codice, devi innanzitutto configurare un ambiente di sviluppo Ruby e installare l'SDK Ruby Cloud KMS.
API
Questi esempi utilizzano curl come client HTTP per dimostrare l'utilizzo dell'API. Per ulteriori informazioni sul controllo dell'accesso, consulta Accedere all'API Cloud KMS.
Ripristina una versione della chiave chiamando il metodo CryptoKeyVersions.restore.
curl "https://cloudkms.googleapis.com/v1/projects/project-id/locations/location-id/keyRings/key-ring-id/cryptoKeys/crypto-key-id/cryptoKeyVersions/version-id:restore" \ --request "POST" \ --header "authorization: Bearer token"
Al termine della richiesta di ripristino, lo stato della versione della chiave diventa disabilitato. Devi attivare la chiave prima di poterla utilizzare.
Autorizzazioni IAM richieste
Per distruggere una versione della chiave, l'utente che chiama deve disporre dell'autorizzazione IAM cloudkms.cryptoKeyVersions.destroy
per la chiave, il portachiavi o il progetto, la cartella o l'organizzazione.
Per ripristinare una versione della chiave, l'utente che chiama deve disporre dell'autorizzazionecloudkms.cryptoKeyVersions.restore
.
Entrambe queste autorizzazioni vengono concesse al ruolo Amministratore Cloud KMS
(roles/cloudkms.admin
).
Tempistiche di eliminazione
Cloud KMS si impegna a eliminare il materiale delle chiavi dei clienti da tutta l'infrastruttura di Google entro 45 giorni dall'ora di eliminazione pianificata. Ciò include la rimozione dei dati sia dai sistemi attivi sia dai backup del data center. Gli altri dati dei clienti sono soggetti alle tempistiche di eliminazione di Google Cloud standard di 180 giorni.