Warning: file_get_contents(/data/phpspider/zhask/data//catemap/9/google-cloud-platform/3.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
Google cloud platform 在GCP accross函数上存储和共享加密密钥的最佳方法_Google Cloud Platform_Google Cloud Functions - Fatal编程技术网

Google cloud platform 在GCP accross函数上存储和共享加密密钥的最佳方法

Google cloud platform 在GCP accross函数上存储和共享加密密钥的最佳方法,google-cloud-platform,google-cloud-functions,Google Cloud Platform,Google Cloud Functions,我正在编写的一些函数需要存储和共享一组加密密钥(更好的方法是使用Cloud KMS管理您的密钥。但是,正如您之前提到的,Cloud KMS不会自动删除旧密钥版本材料,您需要手动删除旧版本,我怀疑这是您不想做的事情 另一种可能是将密钥保存在Firestore中。因为您不必提供任何特定的基础设施,如Redis Memorystore和Postgres Cloud SQL,因此从长远来看,它将更易于管理和扩展 一般的想法是每4小时由云调度器触发一次云功能,该功能将在您的云Firestore上旋转键 这

我正在编写的一些函数需要存储和共享一组加密密钥(更好的方法是使用Cloud KMS管理您的密钥。但是,正如您之前提到的,Cloud KMS不会自动删除旧密钥版本材料,您需要手动删除旧版本,我怀疑这是您不想做的事情

另一种可能是将密钥保存在Firestore中。因为您不必提供任何特定的基础设施,如Redis Memorystore和Postgres Cloud SQL,因此从长远来看,它将更易于管理和扩展

一般的想法是每4小时由云调度器触发一次云功能,该功能将在您的云Firestore上旋转键


这听起来怎么样?

这是一个很棒的主意。我不认为云FixSturnNo不能将执行与密钥旋转分开。最后一个问题的主要困难是确保执行总是准确地知道何时发生了旋转,从而可以适当地缓存密钥。让一个云KMS做加密,一组云函数做轮换。这样就不需要检查密钥是否是最新的,甚至不需要缓存它们。我现在就试试。如果云存储性能有问题,几乎任何其他解决方案都会变慢。像KMS、Secrets Manager、Firestore等服务将它们的秘密存储在永久存储上orage,并且在大多数情况下具有更复杂的存储方案。