Skip to main content
Todos os provedores de nuvem
  • Serviços Web da Amazon
  • Google Cloud
  • Microsoft Azure
  • Todos os provedores de nuvem
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Usando chaves de criptografia gerenciadas pelo cliente com o Cloud Volumes ONTAP

Colaboradores netapp-manini

Embora o Google Cloud Storage sempre criptografe seus dados antes de gravá-los no disco, você pode usar as APIs para criar um sistema Cloud Volumes ONTAP que usa chaves de criptografia gerenciadas pelo cliente. Essas são chaves que você gera e gerencia no GCP usando o Cloud Key Management Service.

Passos
  1. Certifique-se de que a conta de serviço do agente do Console tenha as permissões corretas no nível do projeto, no projeto onde a chave está armazenada.

    As permissões são fornecidas no "as permissões da conta de serviço por padrão" , mas pode não ser aplicado se você usar um projeto alternativo para o Cloud Key Management Service.

    As permissões são as seguintes:

    - cloudkms.cryptoKeyVersions.useToEncrypt
    - cloudkms.cryptoKeys.get
    - cloudkms.cryptoKeys.list
    - cloudkms.keyRings.list
  2. Certifique-se de que a conta de serviço para o "Agente de serviço do Google Compute Engine" tem permissões do Cloud KMS Encrypter/Decrypter na chave.

    O nome da conta de serviço usa o seguinte formato: "service-[service_project_number]@compute-system.iam.gserviceaccount.com".

  3. Obtenha o "id" da chave invocando o comando get para /gcp/vsa/metadata/gcp-encryption-keys Chamada de API ou escolhendo "Copiar nome do recurso" na chave no console do GCP.

  4. Se estiver usando chaves de criptografia gerenciadas pelo cliente e hierarquizando dados para armazenamento de objetos, o NetApp Console tentará utilizar as mesmas chaves usadas para criptografar os discos persistentes. Mas primeiro você precisa habilitar os buckets do Google Cloud Storage para usar as chaves:

    1. Encontre o agente de serviço do Google Cloud Storage seguindo o "Documentação do Google Cloud: Obtendo o agente de serviço do Cloud Storage" .

    2. Navegue até a chave de criptografia e atribua ao agente de serviço do Google Cloud Storage permissões de Criptografador/Descriptografador do Cloud KMS.

  5. Use o parâmetro "GcpEncryption" com sua solicitação de API ao criar um sistema.

    Exemplo

    "gcpEncryptionParameters": {
        "key": "projects/project-1/locations/us-east4/keyRings/keyring-1/cryptoKeys/generatedkey1"
      }

Consulte o "Documentação de automação do NetApp Console" para mais detalhes sobre o uso do parâmetro "GcpEncryption".