数据库服务Cloud Spanner 支持由用户管理加密密钥

Google强化数据库服务Cloud Spanner的安全性,提高用户保护资料的能力,推出了由用户管理加密密钥的CMEK功能,让用户可以在云计算密钥管理服务(Cloud Key Management,KMS)管理加密密钥,并同时添加访问许可功能(Access Approval)。Cloud Spanner是Google云计算的全托管关系型数据库服务,具有无限规模、高性能、跨地区、强一致性和高可用等特性。

Spanner不只默认客户端函数库会加密传输的资料,同时存储在云计算的资料,也会使用由Google管理的密钥加密,但Google提到,由于金融服务、医疗保健和生命科学以及电信等受监管的行业,用户有需要自己控制加密密钥的需求。因此Spanner提供CMEK支持,让用户可以完全控制加密密钥,执行高安全性和法遵要求的工作负载,另外,用户还也能够使用CMEK来保护数据库备份。

Spanner集成了Cloud KMS来支持CMEK,用户可以在Cloud KMS中生成、使用、转换和销毁加密密钥,需要更高安全等级的用户,可以选择使用受硬件保护的安全密钥,在FIPS 140-2等级3验证的硬件安全模块中,托管加密密钥并且执行加密操作。这个Spanner中的CMEK功能在所有Spanner地区均可用,并且用户还能选择多个支持KMS和HSM的地区。

除了改进加密密钥管理功能之外,Cloud Spanner还添加了访问许可功能,Google提到,除了安全控制之外,用户还需要对资料使用的方式,拥有完全的可见性和控制能力。

过去用户使用Cloud Spanner审核日志来记录,其Google云计算组织成员和管理员的资料访问活动,同时也能激活透明性日志来记录Google人员的行动,确认Google支持人员和功能人员操作用户资料的正当性。而在最新版本的Cloud Spanner中,Google强化了这些功能,进一步提供访问许可功能。

访问许可提供用户更多控制资料的方法,用户可以阻止Google员工访问资料,并且在获得明确许可之后,才能继续资料访问操作,Google提到,这是透明性日志在透明性之上,提供的另一个控制层。访问许可也让用户查询已许可、已拒绝和过期请求等历史记录。

要使用这项功能,用户必须从组织的控制台中,激活访问透明性功能,之后就能从控制台激活访问许可功能。