google-cloud-kms相关内容
我想知道在雪花仓库中应用Tri-Secret管理的密钥安全有什么功能优势? 据我所知: Tri-Secret方法让您定义自己的密钥 吊销该密钥将使Snowflake无法解密您的数据 但加密级别是否在任何方面更安全? 我看到的唯一区别是雪花钥匙和你自己的钥匙是结合在一起的。 禁止访问该密钥将使Snowflake无法解密,从而使您的数据毫无用处。 然后呢?如何从中恢复? 另见
..
上下文 我正在遵循Storing Secrets在存储存储桶中的GCP说明。KMS在上传到存储存储桶之前用于file encryption。 由于数据加密是在谷歌存储之外进行的,我对密钥轮换的一个方面感到有点困惑。 方案 让我们考虑一个特定的场景: 在2017-01-01我创建了一个密钥环和一个密钥A(实际上是A_ver1,因为密钥是版本化的)。此外,密钥轮换策略设置为触
..
如何访问我在 Google Secret Manager 来自我的 Google Cloud Build Pipeline 吗? 解决方案 您可以使用标准 Cloud Builder gcloud 但是,有两个问题: 如果您想在另一个 Cloud Build 步骤中使用密钥值,则必须将您的密钥存储在一个文件中,这是将先前值从一个步骤重用到另一个步骤的唯一方法 当前的 Clou
..
编辑:我找到了答案.滚动到该问题的底部. 我正在使用 NodeJS 身份验证服务器,我想使用 google 签名签署 JSON Web 令牌 (JWT). 我正在使用 Google Cloud Key Management Service (KMS),并创建了一个密钥环和一个非对称签名密钥. 这是我获取签名的代码: signatureObject = await client.
..
编辑:我找到了答案.滚动到此问题的底部. 我在 NodeJS 身份验证服务器上工作,我想使用谷歌签名签署 JSON 网络令牌 (JWT). 我正在使用 Google Cloud 密钥管理服务 (KMS) 并创建了一个密钥环和一个非对称签名密钥. 这是我获取签名的代码: signatureObject = await client.asymmetricSign({名称,摘要})签
..
我的应用程序需要一堆机密才能运行:数据库凭据、API 凭据等.它在 Google App Engine Standard Java 11 中运行.我需要这些机密作为环境变量或作为我的应用程序的参数,以便我的框架可以接收它们并相应地建立连接.我的特定框架是 Spring Boot,但我相信 Django、Rails 和许多其他框架都使用相同的方法. 这样做的最佳方法是什么? 我对这个问题
..
我正在尝试获取我的KMS库,在此处找到,从我的application.yml解密来自Google云配置服务器或环境变量的项. 在游戏中,我尝试了多种方案来使其正常工作.理想情况下,我希望能够执行以下操作: 用户名:'{cipher} $ {db_username} 其中, $ {db_username} 是我从Google云端配置读取的属性或环境变量. 到目前为止,我已经尝试过:
..
我正在研究PII取消身份验证项目,并使用google cloud的数据丢失防护api. 用例:使用云KMS密钥加密字段. 创建了dlp身份验证模板,以下是代码段: {"deidentify_template":{"display_name":"deidentification_encryption"," description":"deidentification_encryp
..
我正在尝试在部署到Google App Engine的RoR应用程序中为Cloud SQL中的数据库加密环境变量.遵循此文档 https://cloud.google.com/cloud-build/docs/securing-builds/use-encrypted-secrets-credentials 但是,同时运行 gcloud builds commit 和 gcloud app
..
我在一个Google云项目中有两个存储桶,例如storage-project.一个存储桶使用默认加密,另一个存储桶使用在另一个名为security-project的项目中创建的客户管理密钥(CMEK)进行加密.我已将角色Cloud KMS CryptoKey Encrypter/Decrypter授予storage-project中的Cloud Storage服务帐户(service-xxxxxx
..
我正在尝试创建一个Cloud Build触发器,其中使用Cloud KMS对秘密环境变量进行加密并将其存储为Cloud Build中的替代变量.这样,我的云构建yaml就相当通用,并且在我们要部署到的所有环境中都是相同的. 此云构建Yaml正常工作: steps: - name: 'ubuntu' entrypoint: 'bash' args: ['-c', 'echo "$
..
我正在使用cloud storage用kms密钥上传文件.这是我的代码: await storage.bucket(config.bucket).upload(file, { kmsKeyName: `projects/${process.env.PROJECT_ID}/locations/global/keyRings/test/cryptoKeys/nodejs-gcp`, de
..
我的应用程序需要一堆秘密来运行:数据库凭据,API凭据等.它正在Google App Engine标准Java 11中运行.我需要这些秘密作为环境变量或应用程序参数 >,以便我的框架可以选择它们并相应地建立连接.我的特定框架是Spring Boot,但是我相信Django,Rails和许多其他框架都使用相同的方法. 做到这一点的最佳方法是什么? 此问题的答案之一是使用Google Cl
..
如果我遵循云构建,则secrets: - kmsKeyName: projects/[PROJECT-ID]/locations/global/keyRings/[KEYRING-NAME]/cryptoKeys/[KEY-NAME] secretEnv: MY_SECRET: 即使已加密,我也不会在代码中提交秘密值.请告诉
..
它被记录为不支持Android。为什么?仅仅是因为Android的 BouncyCastle 的实现缩小了功能和不支持 KeyPairGenerator / ECDSA (椭圆曲线数字签名算法)? (这是另一个链接。) 仅使用 海绵城堡 代替?仅仅是因为Google不支持 SpongyCastle 其 KMS Java客户端不支持Android吗? 解决方案 https://g
..
我正在尝试通过使用CA(Entrust)提供的证书在pdf文档中进行有效签名,该证书是使用Google KMS的私钥生成的(私钥永远不会从KMS发出). 证书链的结构如下:[entrustCert,intermediate,rootCert] 在我用来实现此目的的代码部分之后: String DEST = "/tmp/test_file.pdf"; OutputStream outpu
..
首先,我在以下位置尝试了该解决方案: 创建签名: const TimeStamp = Math.floor(new Date().getTime() / 1000) let body = base64url( JSON.stringify({ alg: 'RS256', typ: 'JWT' }) ) body += '.' body +=
..
编辑:我找到了答案.滚动到该问题的底部. 我正在使用NodeJS身份验证服务器,并且希望使用Google签名对JSON Web令牌(JWT)进行签名. 我正在使用Google Cloud密钥管理服务(KMS),并创建了一个密钥环和一个非对称签名密钥. 这是我获得签名的代码: signatureObject = await client.asymmetricSign({ na
..
从文档如何在Google App Engine Standard上使用Google密钥管理系统(KMS),特别是在使用开发服务器在本地进行开发时。 它看起来相当简单: 在Python虚拟环境中安装 google-api-python-client 在 appengine_config.py 中添加virtualenv路径 google.appengine.ext.vendor ) 导
..
这是一个已知问题: https://issuetracker.google。 com / issues / 63253097 继续关于让Google KMS与App Engine合作的问题,我打开了一个关于相关但存在问题的副作用的新问题。 即,Google Cloud API发现似乎想要在AppEngine沙盒外漫游若干路径。这本身并不是问题,但它使得测试和调试非常成问题,因为每次尝试
..