Esta página mostra como rodar uma chave automaticamente ou manualmente. Para mais informações sobre a rotação de chaves em geral, consulte Rotação de chaves.
Funções necessárias
Para obter as autorizações de que precisa para alternar chaves, peça ao seu administrador que lhe conceda as seguintes funções do IAM na sua chave:
-
Administrador do Cloud KMS (
roles/cloudkms.admin
) -
Reencriptar dados:
Encriptador/desencriptador de CryptoKey do Cloud KMS (
roles/cloudkms.cryptoKeyEncrypterDecrypter
)
Para mais informações sobre a atribuição de funções, consulte o artigo Faça a gestão do acesso a projetos, pastas e organizações.
Estas funções predefinidas contêm as autorizações necessárias para rodar as chaves. Para ver as autorizações exatas que são necessárias, expanda a secção Autorizações necessárias:
Autorizações necessárias
São necessárias as seguintes autorizações para alternar chaves:
-
Altere a versão da chave principal:
cloudkms.cryptoKeys.update
-
Altere ou desative a rotação automática:
cloudkms.cryptoKeys.update
-
Crie uma nova versão da chave:
cloudkms.cryptoKeyVersions.create
-
Desative as versões antigas das chaves:
cloudkms.cryptoKeyVersions.update
-
Reencriptar dados:
-
cloudkms.cryptoKeyVersions.useToDecrypt
-
cloudkms.cryptoKeyVersions.useToEncrypt
-
Também pode conseguir estas autorizações com funções personalizadas ou outras funções predefinidas.
Um único utilizador com uma função personalizada que contenha todas estas autorizações pode rodar as chaves e voltar a encriptar os dados por conta própria. Os utilizadores com a função de administrador do Cloud KMS e a função de encriptador/desencriptador de CryptoKey do Cloud KMS podem trabalhar em conjunto para rodar as chaves e voltar a encriptar os dados. Siga o princípio do menor privilégio ao atribuir funções. Para ver mais detalhes, consulte o artigo Autorizações e funções.
Quando alterna uma chave, os dados que foram encriptados com versões anteriores da chave não são reenviados automaticamente. Para saber mais, consulte os artigos desencriptar e voltar a encriptar. A rotação de uma chave não desativa nem destrói automaticamente as versões de chaves existentes. Destruir versões de chaves que já não são necessárias ajuda a reduzir os custos.
Configure a rotação automática
Para configurar a rotação automática quando cria uma nova chave:
Consola
Quando usa a Google Cloud consola para criar uma chave, o Cloud KMS define automaticamente o período de rotação e a hora da próxima rotação. Pode optar por usar os valores predefinidos ou especificar valores diferentes.
Para especificar um período de rotação e uma hora de início diferentes, quando estiver a criar a chave, mas antes de clicar no botão Criar:
Para Período de rotação de chaves, selecione uma opção.
Em A partir de, selecione a data em que quer que ocorra a primeira rotação automática. Pode deixar a opção A partir de no valor predefinido para iniciar a primeira rotação automática um período de rotação de chaves a partir do momento em que cria a chave.
gcloud
Para usar o Cloud KMS na linha de comandos, primeiro instale ou atualize para a versão mais recente da CLI do Google Cloud.
gcloud kms keys create KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --purpose "encryption" \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.ROTATION_PERIOD
: o intervalo para alternar a chave, por exemplo,30d
para alternar a chave a cada 30 dias. O período de rotação tem de ser, pelo menos, de 1 dia e, no máximo, de 100 anos. Para mais informações, consulte o artigo CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: a data/hora em que a primeira rotação deve ser concluída, por exemplo,2023-01-01T01:02:03
. Pode omitir--next-rotation-time
para agendar a primeira rotação para um período de rotação a partir do momento em que executa o comando. Para mais informações, consulteCryptoKey.nextRotationTime
.
Para ver informações sobre todas as flags e valores possíveis, execute o comando com a flag --help
.
C#
Para executar este código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK C# do Cloud KMS.
Go
Para executar este código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK Go do Cloud KMS.
Java
Para executar este código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK Java do Cloud KMS.
Node.js
Para executar este código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Cloud KMS.
PHP
Para executar este código, saiba primeiro como usar o PHP no Google Cloud e instale o SDK PHP do Cloud KMS.
Python
Para executar este código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK Python do Cloud KMS.
Ruby
Para executar este código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK Ruby do Cloud KMS.
API
Estes exemplos usam o curl como cliente HTTP para demonstrar a utilização da API. Para mais informações sobre o controlo de acesso, consulte o artigo Aceder à API Cloud KMS.
Para criar uma chave, use o método
CryptoKey.create
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys?crypto_key_id=KEY_NAME" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"purpose": "PURPOSE", "rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Substitua o seguinte:
PURPOSE
: o objetivo da chave.ROTATION_PERIOD
: o intervalo para alternar a chave, por exemplo,30d
para alternar a chave a cada 30 dias. O período de rotação tem de ser, pelo menos, de 1 dia e, no máximo, de 100 anos. Para mais informações, consulte o artigo CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: a data/hora em que a primeira rotação deve ser concluída, por exemplo,2023-01-01T01:02:03
. Para mais informações, consulteCryptoKey.nextRotationTime
.
Para configurar a rotação automática numa chave existente:
Consola
Aceda à página Gestão de chaves na Google Cloud consola.
Clique no nome do conjunto de chaves que contém a chave para a qual quer adicionar uma programação de rotação.
Clique na chave à qual quer adicionar uma programação de rotação.
No cabeçalho, clique em Editar período de rotação.
No comando, escolha novos valores para os campos Período de rotação e Início a.
Na mensagem, clique em Guardar.
gcloud
Para usar o Cloud KMS na linha de comandos, primeiro instale ou atualize para a versão mais recente da CLI do Google Cloud.
gcloud kms keys update KEY_NAME \ --location LOCATION \ --keyring KEY_RING \ --rotation-period ROTATION_PERIOD \ --next-rotation-time NEXT_ROTATION_TIME
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.ROTATION_PERIOD
: o intervalo para alternar a chave, por exemplo,30d
para alternar a chave a cada 30 dias. O período de rotação tem de ser, pelo menos, de 1 dia e, no máximo, de 100 anos. Para mais informações, consulte o artigo CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: a data/hora em que deve concluir a próxima rotação, por exemplo,2023-01-01T01:02:03
. Pode omitir--next-rotation-time
para agendar a próxima rotação para um período de rotação a partir do momento em que executa o comando. Para mais informações, consulteCryptoKey.nextRotationTime
.
Para ver informações sobre todas as flags e valores possíveis, execute o comando com a flag --help
.
C#
Para executar este código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK C# do Cloud KMS.
Go
Para executar este código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK Go do Cloud KMS.
Java
Para executar este código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK Java do Cloud KMS.
Node.js
Para executar este código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Cloud KMS.
PHP
Para executar este código, saiba primeiro como usar o PHP no Google Cloud e instale o SDK PHP do Cloud KMS.
Python
Para executar este código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK Python do Cloud KMS.
Ruby
Para executar este código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK Ruby do Cloud KMS.
API
Estes exemplos usam o curl como cliente HTTP para demonstrar a utilização da API. Para mais informações sobre o controlo de acesso, consulte o artigo Aceder à API Cloud KMS.
Para atualizar uma chave, use o método
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": "ROTATION_PERIOD", "nextRotationTime": "NEXT_ROTATION_TIME"}'
Substitua o seguinte:
ROTATION_PERIOD
: o intervalo para alternar a chave, por exemplo,30d
para alternar a chave a cada 30 dias. O período de rotação tem de ser, pelo menos, de 1 dia e, no máximo, de 100 anos. Para mais informações, consulte o artigo CryptoKey.rotationPeriod.NEXT_ROTATION_TIME
: a data/hora em que deve concluir a próxima rotação, por exemplo,2023-01-01T01:02:03
. Para mais informações, consulteCryptoKey.nextRotationTime
.
Alterne uma chave manualmente
Primeiro, crie uma nova versão da chave:
Consola
Aceda à página Gestão de chaves na Google Cloud consola.
Clique no nome do conjunto de chaves que contém a chave para a qual vai criar uma nova versão da chave.
Clique na chave para a qual vai criar uma nova versão da chave.
No cabeçalho, clique em Rodar.
No comando, clique em Rodar para confirmar.
gcloud
Para usar o Cloud KMS na linha de comandos, primeiro instale ou atualize para a versão mais recente da CLI do Google Cloud.
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.
As versões principais são numeradas sequencialmente.
Para ver informações sobre todas as flags e valores possíveis, execute o comando com a flag --help
.
C#
Para executar este código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK C# do Cloud KMS.
Go
Para executar este código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK Go do Cloud KMS.
Java
Para executar este código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK Java do Cloud KMS.
Node.js
Para executar este código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Cloud KMS.
PHP
Para executar este código, saiba primeiro como usar o PHP no Google Cloud e instale o SDK PHP do Cloud KMS.
Python
Para executar este código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK Python do Cloud KMS.
Ruby
Para executar este código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK Ruby do Cloud KMS.
API
Estes exemplos usam o curl como cliente HTTP para demonstrar a utilização da API. Para mais informações sobre o controlo de acesso, consulte o artigo Aceder à API Cloud KMS.
Para rodar manualmente uma chave, comece por criar uma nova versão da chave chamando o método CryptoKeyVersions.create.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME/cryptoKeyVersions" \ --request "POST" \ --header "authorization: Bearer TOKEN"
Este comando cria uma nova versão da chave, mas não a define como a versão principal.
Para definir a nova versão da chave como principal, consulte o artigo Definir uma versão existente como a versão da chave principal.
Se necessário, volte a encriptar os dados que foram encriptados com a versão anterior da chave.
Defina uma versão existente como a versão principal da chave
Para definir uma versão da chave diferente como a versão principal de uma chave, atualize a chave com as novas informações da versão principal. Tem de ativar uma versão da chave antes de a poder configurar como a versão principal.
Consola
Aceda à página Gestão de chaves na Google Cloud consola.
Clique no nome do conjunto de chaves que contém a chave cuja versão principal quer atualizar.
Clique na chave cuja versão principal quer atualizar.
Na linha correspondente à versão da chave que quer tornar principal, clique em Ver mais
.Clique em Tornar versão principal no menu.
Na mensagem de confirmação, clique em Tornar principal.
gcloud
Para usar o Cloud KMS na linha de comandos, primeiro instale ou atualize para a versão mais recente da CLI do Google Cloud.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary-version KEY_VERSION
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.- KEY_VERSION: o número da versão da nova versão da chave principal.
Para ver informações sobre todas as flags e valores possíveis, execute o comando com a flag --help
.
C#
Para executar este código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK C# do Cloud KMS.
Go
Para executar este código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK Go do Cloud KMS.
Java
Para executar este código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK Java do Cloud KMS.
Node.js
Para executar este código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Cloud KMS.
PHP
Para executar este código, saiba primeiro como usar o PHP no Google Cloud e instale o SDK PHP do Cloud KMS.
Ruby
Para executar este código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK Ruby do Cloud KMS.
Python
Para executar este código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK Python do Cloud KMS.
API
Estes exemplos usam o curl como cliente HTTP para demonstrar a utilização da API. Para mais informações sobre o controlo de acesso, consulte o artigo Aceder à API Cloud KMS.
Altere a versão da chave principal chamando o método CryptoKey.updatePrimaryVersion.
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME:updatePrimaryVersion" \ --request "POST" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"cryptoKeyVersionId": "KEY_VERSION"}'
Substitua o seguinte:
PROJECT_ID
: o ID do projeto que contém o conjunto de chaves.LOCATION
: a localização do Cloud KMS do conjunto de chaves.KEY_RING
: o nome do conjunto de chaves que contém a chave.KEY_NAME
: o nome da chave.- KEY_VERSION: o número da versão da nova versão da chave principal.
Quando altera a versão da chave principal, a alteração torna-se normalmente consistente no prazo de 1 minuto. No entanto, esta alteração pode demorar até 3 horas a propagar-se em casos excecionais. Durante este período, a versão principal anterior pode ser usada para encriptar dados. Para mais informações, consulte o artigo Consistência dos recursos do Cloud KMS.
Desative a rotação automática
Para desativar a rotação automática numa chave, limpe a programação de rotação da chave:
Consola
Aceda à página Gestão de chaves na Google Cloud consola.
Clique no nome do conjunto de chaves que contém a chave para a qual quer remover a programação de rotação.
Clique na chave da qual quer remover o horário de rotação.
No cabeçalho, clique em Editar período de rotação.
No comando, clique no campo Período de rotação e selecione Nunca (rotação manual).
Na mensagem, clique em Guardar.
gcloud
Para usar o Cloud KMS na linha de comandos, primeiro instale ou atualize para a versão mais recente da CLI do Google Cloud.
gcloud kms keys update KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --remove-rotation-schedule
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.
Para ver informações sobre todas as flags e valores possíveis, execute o comando com a flag --help
.
C#
Para executar este código, primeiro configure um ambiente de desenvolvimento C# e instale o SDK C# do Cloud KMS.
Go
Para executar este código, primeiro configure um ambiente de desenvolvimento Go e instale o SDK Go do Cloud KMS.
Java
Para executar este código, primeiro configure um ambiente de desenvolvimento Java e instale o SDK Java do Cloud KMS.
Node.js
Para executar este código, primeiro configure um ambiente de desenvolvimento do Node.js e instale o SDK do Node.js do Cloud KMS.
PHP
Para executar este código, saiba primeiro como usar o PHP no Google Cloud e instale o SDK PHP do Cloud KMS.
Ruby
Para executar este código, primeiro configure um ambiente de desenvolvimento Ruby e instale o SDK Ruby do Cloud KMS.
Python
Para executar este código, primeiro configure um ambiente de desenvolvimento Python e instale o SDK Python do Cloud KMS.
API
Estes exemplos usam o curl como cliente HTTP para demonstrar a utilização da API. Para mais informações sobre o controlo de acesso, consulte o artigo Aceder à API Cloud KMS.
Para atualizar uma chave, use o método
CryptoKey.patch
:
curl "https://cloudkms.googleapis.com/v1/projects/PROJECT_ID/locations/LOCATION/keyRings/KEY_RING/cryptoKeys/KEY_NAME?updateMask=rotationPeriod,nextRotationTime" \ --request "PATCH" \ --header "authorization: Bearer TOKEN" \ --header "content-type: application/json" \ --data '{"rotationPeriod": null, "nextRotationTime": null}'
Para ver detalhes adicionais sobre rotationPeriod
e nextRotationTime
, consulte
keyRings.cryptoKeys
.
Alterne uma chave externa
Alterne uma chave externa coordenada
Pode configurar a rotação automática para chaves externas coordenadas simétricas. Também pode criar manualmente uma nova versão da chave para chaves externas coordenadas simétricas ou assimétricas.
A rotação ou a criação de uma nova versão da chave faz com que todos os dados criados recentemente protegidos com essa chave sejam encriptados com a nova versão da chave. Os dados protegidos com uma versão da chave anterior não são reencriptados. Como resultado, o seu gestor de chaves externo tem de continuar a disponibilizar o material da chave da versão anterior para utilização.
Para criar uma nova versão de chave para uma chave externa coordenada, conclua os seguintes passos:
Consola
Na Google Cloud consola, aceda à página Gestão de chaves.
Selecione o porta-chaves e, de seguida, selecione a chave.
Clique em Criar versão. É apresentada uma mensagem a indicar que a nova versão da chave vai ser gerada no Cloud KMS e no EKM. Se vir um campo Caminho da chave ou URI da chave, a chave selecionada não é uma chave externa coordenada.
Para confirmar que quer criar uma nova versão da chave, clique em Criar versão.
A nova versão da chave é apresentada no estado Geração pendente. Para chaves simétricas, as versões de chaves criadas manualmente não são definidas automaticamente como a versão de chave principal. Pode definir a nova versão da chave como principal.
CLI gcloud
Para criar uma nova versão da chave simétrica e defini-la como a versão da chave principal,
use o comando kms keys versions create
com a flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --primary
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.
Para criar uma nova versão da chave assimétrica ou uma nova versão da chave simétrica que não seja a versão da chave principal, use o comando kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.
Faça a rotação de um Cloud EKM gerido manualmente através de uma chave de VPC
Primeiro, rode o material de chave externo no seu gestor de chaves externo. Se isso resultar num novo caminho da chave, tem de rodar ou criar uma nova versão da chave do EKM da nuvem com o novo caminho da chave. Para chaves de encriptação simétricas, rode a chave do Cloud EKM e especifique o novo caminho da chave a partir do gestor de chaves externo. Para chaves assimétricas, crie uma nova versão da chave e especifique o novo caminho da chave.
A rotação ou a criação de uma nova versão da chave faz com que todos os dados criados recentemente protegidos com essa chave sejam encriptados com a nova versão da chave. Os dados protegidos com uma versão da chave anterior não são reencriptados. Como resultado, o seu gestor de chaves externo tem de continuar a disponibilizar o material da chave da versão anterior para utilização.
Se o material da chave no sistema do parceiro de gestão de chaves externo não for alterado, mas o caminho da chave for alterado, pode atualizar o caminho externo da chave sem rodar a chave.
Consola
Na Google Cloud consola, aceda à página Gestão de chaves.
Selecione o porta-chaves e, de seguida, selecione a chave.
Clique em Alternar chave.
Para Caminho da chave, introduza o caminho da chave para a nova versão.
Clique em Rodar chave para confirmar.
gcloud
Para usar o Cloud KMS na linha de comandos, primeiro instale ou atualize para a versão mais recente da CLI do Google Cloud.
Para criar uma nova versão da chave simétrica e defini-la como a versão da chave principal,
use o comando kms keys versions create
com a flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH \ --primary
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.EXTERNAL_KEY_PATH
: o caminho para a nova versão da chave externa.
Para criar uma nova versão da chave assimétrica ou uma nova versão da chave simétrica que não seja a versão da chave principal, use o comando kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --ekm-connection-key-path EXTERNAL_KEY_PATH
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.EXTERNAL_KEY_PATH
: o caminho para a nova versão da chave externa.
Para ver informações sobre todas as flags e valores possíveis, execute o comando com a flag --help
.
Depois de criar a versão da chave com êxito, pode usá-la como usaria qualquer outra versão da chave do Cloud KMS.
Alterne uma chave do Cloud EKM gerida manualmente através da Internet
Primeiro, rode o material de chave externo no seu gestor de chaves externo. Se isso resultar num novo URI, tem de rodar ou criar uma nova versão da chave do Cloud EKM com o novo URI. Para chaves de encriptação simétricas, rode a chave do Cloud EKM e especifique o novo URI da chave a partir do seu gestor de chaves externo. Para chaves assimétricas, crie uma nova versão da chave e especifique o novo URI da chave.
A rotação ou a criação de uma nova versão da chave faz com que todos os dados criados recentemente protegidos com essa chave sejam encriptados com a nova versão da chave. Os dados protegidos com uma versão da chave anterior não são reencriptados. Como resultado, o seu gestor de chaves externo tem de continuar a disponibilizar o material da chave da versão anterior para utilização.
Se o material da chave no sistema do parceiro de gestão de chaves externo não mudar, mas o URI mudar, pode atualizar o URI externo da chave sem rodar a chave.
Consola
Na Google Cloud consola, aceda à página Gestão de chaves.
Selecione o porta-chaves e, de seguida, selecione a chave.
Selecione Rodar chave para chaves simétricas ou Criar versão para chaves assimétricas.
Introduza o novo URI da chave e, de seguida, selecione Rodar chave para chaves simétricas ou Criar versão para chaves assimétricas.
A nova versão da chave torna-se a versão principal.
CLI gcloud
Para criar uma nova versão da chave simétrica e defini-la como a versão da chave principal,
use o comando kms keys versions create
com a flag --primary
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI \ --primary
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.EXTERNAL_KEY_URI
: o URI da chave da nova versão da chave externa.
Para criar uma nova versão da chave assimétrica ou uma nova versão da chave simétrica que não seja a versão da chave principal, use o comando kms keys versions
create
:
gcloud kms keys versions create \ --key KEY_NAME \ --keyring KEY_RING \ --location LOCATION \ --external-key-uri EXTERNAL_KEY_URI
Substitua o seguinte:
KEY_NAME
: o nome da chave.KEY_RING
: o nome do conjunto de chaves que contém a chave.LOCATION
: a localização do Cloud KMS do conjunto de chaves.EXTERNAL_KEY_URI
: o URI da chave da nova versão da chave externa.
O que se segue?
- Após rodar uma chave, pode reencriptar os dados que foram encriptados com essa chave.
- Depois de voltar a encriptar os dados, pode verificar se a versão da chave está em utilização.
- Depois de confirmar que uma versão de chave já não está a ser usada, pode destruir uma versão de chave.