
Before you begin
- Labs create a Google Cloud project and resources for a fixed time
- Labs have a time limit and no pause feature. If you end the lab, you'll have to restart from the beginning.
- On the top left of your screen, click Start lab to begin
Create a Cloud Storage bucket.
/ 25
Create a Keyring and Crypto key.
/ 25
Encrypt Your Data with the Cloud KMS key and upload it on the storage bucket.
/ 25
Encrypt multiple files using KMS API and upload to cloud storage.
/ 25
Dans cet atelier, vous allez apprendre à utiliser certaines fonctionnalités avancées des API de sécurité et de confidentialité Google Cloud pour réaliser les tâches suivantes :
Pour cela, vous allez utiliser des données partielles du corpus Enron, les chiffrer et les charger dans Cloud Storage.
Lisez ces instructions. Les ateliers sont minutés, et vous ne pouvez pas les mettre en pause. Le minuteur, qui démarre lorsque vous cliquez sur Démarrer l'atelier, indique combien de temps les ressources Google Cloud resteront accessibles.
Cet atelier pratique vous permet de suivre vous-même les activités dans un véritable environnement cloud, et non dans un environnement de simulation ou de démonstration. Nous vous fournissons des identifiants temporaires pour vous connecter à Google Cloud le temps de l'atelier.
Pour réaliser cet atelier :
Cliquez sur le bouton Démarrer l'atelier. Si l'atelier est payant, un pop-up s'affiche pour vous permettre de sélectionner un mode de paiement. Sur la gauche, vous trouverez le panneau Détails concernant l'atelier, qui contient les éléments suivants :
Cliquez sur Ouvrir la console Google Cloud (ou effectuez un clic droit et sélectionnez Ouvrir le lien dans la fenêtre de navigation privée si vous utilisez le navigateur Chrome).
L'atelier lance les ressources, puis ouvre la page Se connecter dans un nouvel onglet.
Conseil : Réorganisez les onglets dans des fenêtres distinctes, placées côte à côte.
Si nécessaire, copiez le nom d'utilisateur ci-dessous et collez-le dans la boîte de dialogue Se connecter.
Vous trouverez également le nom d'utilisateur dans le panneau Détails concernant l'atelier.
Cliquez sur Suivant.
Copiez le mot de passe ci-dessous et collez-le dans la boîte de dialogue Bienvenue.
Vous trouverez également le mot de passe dans le panneau Détails concernant l'atelier.
Cliquez sur Suivant.
Accédez aux pages suivantes :
Après quelques instants, la console Cloud s'ouvre dans cet onglet.
Cloud Shell est une machine virtuelle qui contient de nombreux outils pour les développeurs. Elle comprend un répertoire d'accueil persistant de 5 Go et s'exécute sur Google Cloud. Cloud Shell vous permet d'accéder via une ligne de commande à vos ressources Google Cloud.
Une fois connecté, vous êtes en principe authentifié et le projet est défini sur votre ID_PROJET. Le résultat contient une ligne qui déclare YOUR_PROJECT_ID (VOTRE_ID_PROJET) pour cette session :
gcloud
est l'outil de ligne de commande pour Google Cloud. Il est préinstallé sur Cloud Shell et permet la complétion par tabulation.
Cliquez sur Autoriser.
Vous devez à présent obtenir le résultat suivant :
Résultat :
Résultat :
Exemple de résultat :
gcloud
, dans Google Cloud, accédez au guide de présentation de la gcloud CLI.
Pour stocker les données utilisées au cours de cet atelier, vous devez créer votre propre bucket Cloud Storage.
Cette commande permet également de vérifier que le client de ligne de commande gsutil
est correctement configuré, que l'authentification fonctionne et que vous disposez d'un accès en écriture au projet cloud sur lequel vous travaillez.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Le corpus Enron est une vaste base de données contenant plus de 600 000 e-mails rédigés par 158 employés d'Enron Corporation. Ces données ont été copiées dans le bucket Cloud Storage gs://enron_emails/
.
tail
sur le fichier téléchargé afin de vérifier que le texte de l'e-mail est présent :Vous devez obtenir le résultat suivant :
Cette commande permet d'afficher le contenu du fichier de messagerie en texte brut. Deux types de fichiers sont susceptibles de vous intéresser : les fichiers de messagerie en texte brut et les fichiers image. Procédez de la même manière si vous souhaitez afficher leur contenu.
Cloud KMS est un service de gestion des clés cryptographiques sur Google Cloud. Avant d'utiliser KMS, vous devez l'activer dans votre projet. Il est normalement déjà activé dans l'atelier qui vous est proposé ici. Pour le vérifier, exécutez l'une des commandes de la gcloud
CLI.
Vous ne devriez obtenir aucun résultat. Cloud KMS est à présent activé dans votre projet.
Vous devez créer un trousseau et une clé cryptographique pour pouvoir chiffrer les données. Les trousseaux permettent de regrouper plusieurs clés par environnement (de test, de préproduction ou de production, par exemple) ou selon tout autre groupe conceptuel. Dans cet atelier, votre trousseau s'appelle test
et votre clé cryptographique se nomme qwiklab
.
gcloud
pour créer le trousseau. Dans cet atelier, nous utilisons une zone internationale, mais nous pourrions tout aussi bien définir une région spécifique :qwiklab
à l'aide du nouveau trousseau :Vous ne devriez obtenir aucun résultat. Vous venez de créer un trousseau et une clé cryptographique.
L'interface utilisateur Web de gestion des clés vous permet d'afficher et de gérer vos clés cryptographiques et vos trousseaux. Vous l'utiliserez également plus tard pour gérer vos autorisations.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Vous allez maintenant essayer de chiffrer des données.
base64
à l'aide de la commande suivante :Vous pouvez envoyer le texte encodé en base64 que vous souhaitez chiffrer à la clé spécifiée à l'aide du point de terminaison "encrypt".
encrypt
renvoie un résultat différent à chaque fois, même si vous utilisez un texte et une clé identiques.
La réponse est une charge utile JSON contenant le texte chiffré dans l'attribut ciphertext
.
ciphertext
dans le fichier 1.encrypted
. Exécutez la commande suivante :decrypt
afin de vérifier que le texte déchiffré correspond à l'e-mail d'origine. Les données chiffrées contiennent des informations sur la version de la clé cryptographique utilisée. Ainsi, la version spécifique n'est jamais fournie au point de terminaison de déchiffrement. Exécutez la commande suivante :Cliquez sur Vérifier ma progression pour valider l'objectif.
Dans KMS, il existe deux types d'autorisations principales qui nous intéressent. Le premier permet à un utilisateur ou à un compte de service de gérer des ressources KMS. Le second permet de chiffrer et déchiffrer des données à l'aide de clés.
Tous les utilisateurs disposant de l'autorisation de gestion des clés (cloudkms.admin
) peuvent créer des trousseaux ainsi que créer, modifier, désactiver et détruire des clés cryptographiques. L'autorisation cloudkms.cryptoKeyEncrypterDecrypter
permet d'appeler les points de terminaison de l'API de chiffrement et de déchiffrement.
Pour cet exercice, vous allez passer par l'utilisateur actuellement autorisé pour attribuer des autorisations IAM.
gcloud
suivante pour attribuer l'autorisation IAM permettant de gérer le trousseau que vous venez de créer :Les clés cryptographiques appartiennent à des trousseaux, qui appartiennent eux-mêmes à des projets. Ainsi, un utilisateur disposant d'un rôle ou d'une autorisation spécifiques de niveau supérieur dans cette hiérarchie hérite des mêmes autorisations sur les ressources enfants. Par exemple, un utilisateur disposant du rôle de propriétaire d'un projet est également propriétaire de tous les trousseaux et de toutes les clés cryptographiques de ce projet. De même, si un utilisateur obtient le rôle cloudkms.admin
sur un trousseau, il dispose des autorisations associées sur les clés cryptographiques de ce trousseau.
Sans l'autorisation cloudkms.cryptoKeyEncrypterDecrypter
, l'utilisateur autorisé ne peut pas chiffrer ni déchiffrer des données à l'aide des clés.
gcloud
suivante pour attribuer l'autorisation IAM de chiffrement et de déchiffrement des données à toutes les clés du trousseau que vous avez créé :Vous pouvez maintenant consulter les autorisations attribuées dans la section "Clés cryptographiques" de la page Gestion de clés.
test
), puis cliquez sur Comptes principaux dans le panneau d'informations de droite.Le menu qui s'affiche vous permet de voir les comptes et les autorisations du trousseau que vous venez d'ajouter.
Maintenant que vous savez comment chiffrer un seul fichier et que vous êtes autorisé à le faire, vous pouvez exécuter un script afin de sauvegarder tous les fichiers d'un répertoire. Dans cet exemple, nous allons copier tous les e-mails associés à allen-p, puis nous allons les chiffrer et les importer dans un bucket Cloud Storage.
Ce script parcourt en boucle tous les fichiers d'un répertoire donné, les chiffre à l'aide de l'API KMS, puis les importe dans Cloud Storage.
Cliquez sur Vérifier ma progression pour valider l'objectif.
Une fois l'exécution du script terminée, vous pouvez cliquer sur "Stockage" dans le menu de gauche de la console pour consulter les fichiers chiffrés.
Les journaux Cloud Audit Logs se composent de deux flux de journaux (l'un pour les activités d'administration et l'autre pour les accès aux données), qui sont générés par les services Google Cloud pour vous aider à répondre à la question "qui a fait quoi, où et quand ?" dans vos projets Google Cloud.
Type de ressource
. Vous devriez voir apparaître des renseignements sur la création du trousseau et sur toutes les modifications apportées.Vous savez maintenant comment chiffrer et importer des données à l'aide de KMS et de Cloud Storage.
Testez vos connaissances sur Cloud KMS en répondant à ce questionnaire.
Vous avez appris à chiffrer des données et à gérer des clés de chiffrement à l'aide de Cloud Key Management Service (KMS).
Dernière mise à jour du manuel : 15 avril 2024
Dernier test de l'atelier : 31 août 2023
Copyright 2025 Google LLC Tous droits réservés. Google et le logo Google sont des marques de Google LLC. Tous les autres noms d'entreprises et de produits peuvent être des marques des entreprises auxquelles ils sont associés.
Ce contenu n'est pas disponible pour le moment
Nous vous préviendrons par e-mail lorsqu'il sera disponible
Parfait !
Nous vous contacterons par e-mail s'il devient disponible
One lab at a time
Confirm to end all existing labs and start this one