Cohérence des ressources Cloud KMS

Cet article fournit des informations sur l'impact de la cohérence lors de la création ou de la modification des ressources Cloud KMS.

Certaines opérations effectuées sur les ressources Cloud Key Management Service sont fortement cohérentes, tandis que d'autres sont cohérentes à terme. Les opérations cohérentes à terme se propagent généralement en une minute, mais peuvent prendre jusqu'à trois heures dans des cas exceptionnels.

Cohérence des trousseaux de clés

La création d'un trousseau de clés est une opération fortement cohérente. Une fois créé, un trousseau de clés est disponible immédiatement.

Cohérence des clés

La création d'une clé est une opération fortement cohérente. Une fois créée, une clé est disponible immédiatement.

Cohérence des versions de clé

L'activation d'une version de clé est une opération fortement cohérente. La version de clé activée est disponible immédiatement pour le chiffrement et le déchiffrement des données.

La désactivation d'une version de clé est une opération cohérente à terme. La version de clé reste généralement utilisable pour le chiffrement et le déchiffrement des données pendant une minute maximum après sa désactivation. Dans des cas exceptionnels, la version de clé reste utilisable jusqu'à trois heures après sa désactivation.

La modification de la version de clé primaire, manuellement ou lors de la rotation des clés, est une opération cohérente à terme. Pendant la propagation de ces modifications de cohérence finale, les opérations Encrypt pour un CryptoKey peuvent utiliser la version principale précédente de l'CryptoKey pour le chiffrement.

Impact de la modification de l'accès IAM

Si vous devez empêcher un utilisateur d'utiliser une ressource Cloud KMS pendant le temps nécessaire à la propagation d'une opération cohérente à terme, supprimez l'autorisation Identity and Access Management (IAM) correspondant à cette ressource. Par exemple, si vous souhaitez empêcher un utilisateur d'utiliser une version de clé nouvellement désactivée, supprimez le rôle IAM sur la clé pour l'utilisateur. Les modifications IAM sont cohérentes en quelques secondes. Pour en savoir plus, consultez la section Propagation des modifications d'accès.