Consulte os conectores compatíveis com a integração de aplicativos.

Chaves de criptografia gerenciadas pelo cliente

Por padrão, Application Integration criptografa o conteúdo do cliente em repouso. Application Integration processa a criptografia para você sem que você precise fazer nada. Essa opção é chamada de Criptografia padrão do Google.

Se você quiser controlar suas chaves de criptografia, use chaves de criptografia gerenciadas pelo cliente (CMEKs) no Cloud KMS com serviços integrados a CMEKs, incluindo Application Integration. O uso de chaves do Cloud KMS permite controlar o nível de proteção, o local, a programação de rotação, as permissões de uso e acesso e os limites criptográficos. O uso do Cloud KMS também permite visualizar registros de auditoria e controlar ciclos de vida importantes. Em vez de o Google ser proprietário e gerente de chaves de criptografia de chaves (KEKs) simétricas que protegem seus dados, você controla e gerencia essas chaves no Cloud KMS.

Depois de configurar os recursos com CMEKs, a experiência de acesso aos recursos Application Integration é semelhante à criptografia padrão do Google. Para mais informações sobre suas opções de criptografia, consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).

Antes de começar

Antes de usar o CMEK para Application Integration, verifique se as seguintes tarefas foram concluídas:

  1. Ative a API Cloud KMS para o projeto que armazenará as chaves de criptografia.

    Ativar a API Cloud KMS

  2. Atribua o papel do IAM Administrador do Cloud KMS ou conceda as seguintes permissões do IAM ao projeto que vai armazenar as chaves de criptografia:
    • cloudkms.cryptoKeys.setIamPolicy
    • cloudkms.keyRings.create
    • cloudkms.cryptoKeys.create

    Para informações sobre como conceder papéis ou permissões adicionais, consulte Como conceder, alterar e revogar o acesso.

  3. Crie um keyring e uma chave.

Adicionar a conta de serviço à chave CMEK

Para usar uma chave CMEK no Application Integration, é necessário adicionar e atribuir a conta de serviço padrão ao papel do IAM Criptografador/Descriptografador de CryptoKey para essa chave CMEK.

  1. No console Google Cloud , acesse a página Inventário de chaves.

    Acessar a página "Inventário de chaves"

  2. Marque a caixa de seleção da chave CMEK desejada.

    A guia Permissões fica disponível no painel da janela à direita.

  3. Clique em Adicionar principal e insira o endereço de e-mail da conta de serviço padrão.
  4. Clique em Selecionar uma função e selecione a função Criptografador/Descriptografador de CryptoKey do Cloud KMS na lista suspensa disponível.
  5. Clique em Salvar.

Ativar a criptografia CMEK para uma região Application Integration

A CMEK pode ser usada para criptografar e descriptografar dados armazenados em PDs no escopo da região provisionada.

Para ativar a criptografia CMEK em uma região Application Integration no seu projeto do Google Cloud, siga estas etapas:
  1. No console Google Cloud , acesse a página Integração de aplicativos.

    Acessar o Application Integration

  2. No menu de navegação, clique em Regiões.

    A página Regiões aparece, listando as regiões provisionadas para Application Integration.

  3. Na integração atual em que você quer usar a CMEK, clique em Ações e selecione Editar criptografia.
  4. No painel Editar criptografia, expanda a seção Configurações avançadas.
  5. Selecione Usar uma chave de criptografia gerenciada pelo cliente (CMEK) e faça o seguinte:
    1. Selecione uma chave CMEK na lista suspensa disponível. As chaves CMEK listadas no menu suspenso são baseadas na região provisionada. Para criar uma chave, consulte Criar uma chave CMEK.
    2. Clique em Verificar para conferir se a conta de serviço padrão tem acesso à chave criptográfica da CMEK selecionada.
    3. Se a verificação da chave CMEK selecionada falhar, clique em Conceder para atribuir o papel de IAM Criptografador/Descriptografador do CryptoKey à conta de serviço padrão.
  6. Clique em Concluído.

Criar uma nova CMEK

Você pode criar uma nova chave CMEK se não quiser usar a chave atual ou se não tiver uma chave na região especificada.

Acesse a caixa de diálogo Criar uma nova chave e siga estas etapas para criar uma chave de criptografia simétrica:
  1. Selecione "Key ring":
    1. Clique em Key ring e escolha um keyring na região especificada.
    2. Se você quiser criar um novo keyring para a chave, clique no botão Criar keyring e siga estas etapas:
      1. Clique em Nome do keyring e digite o nome do keyring.
      2. Clique em Local do keyring e escolha a localização regional do keyring.
    3. Clique em Continuar.
  2. Criar chave:
    1. Clique em Nome da chave e digite um nome para a nova chave.
    2. Clique em Nível de proteção e selecione Software ou HSM.

      Para informações sobre os níveis de proteção, consulte Níveis de proteção do Cloud KMS.

  3. Confira os detalhes da chave e do keyring e clique em Continuar.
  4. Clique em Criar.

Dados criptografados

A tabela a seguir lista os dados criptografados na Application Integration:

Recurso Dados criptografados
Detalhes da integração
  • Parâmetros de configuração da tarefa
  • Descrições da configuração de tarefas
Informações sobre a execução da integração
  • Parâmetros de solicitação
  • Parâmetros de resposta
  • Detalhes da execução da tarefa
Credenciais do perfil de autenticação
Detalhes da tarefa de aprovação/suspensão Configurações de aprovação ou suspensão

Cotas do Cloud KMS e Application Integration

Quando você usa a CMEK na Application Integration, seus projetos podem consumir cotas de solicitações criptográficas do Cloud KMS. Por exemplo, as chaves CMEK podem consumir essas cotas para cada chamada de criptografia e descriptografia.

As operações de criptografia e descriptografia com chaves CMEK afetam as cotas do Cloud KMS destas maneiras:

  • Para chaves CMEK de software geradas no Cloud KMS, nenhuma cota do Cloud KMS é consumida.
  • Para chaves CMEK de hardware, às vezes chamadas de chaves do Cloud HSM, as operações de criptografia e descriptografia são descontadas das cotas do Cloud HSM no projeto que contém a chave.
  • Para chaves CMEK externas, às vezes chamadas de chaves do Cloud EKM, as operações de criptografia e descriptografia são descontadas das cotas do Cloud EKM no projeto que contém a chave.

Para mais informações, consulte Cotas do Cloud KMS.