Moderne Cloud‑Umgebungen verlangen nach robustem Schutz kryptografischer Schlüssel und vertrauenswürdigen Code‑Signaturen. Der Google Cloud Key Management Service (KMS) bietet eine skalierbare, vollständig verwaltete Lösung zum Erstellen, Speichern und Verwalten von Verschlüsselungsschlüsseln, während ein Sectigo Code Signing‑Zertifikat eine unanfechtbare digitale Signatur für Ihre Software gewährleistet. Dieser Beitrag beleuchtet die Architektur von Google Cloud KMS, die Integration mit Sectigo Code Signing und praktische Umsetzungsszenarien.
Inhaltsverzeichnis
roles/cloudkms.admin
– Vollzugriffroles/cloudkms.cryptoKeyEncrypterDecrypter
– nur Verschlüsseln/Entschlüsselnroles/cloudkms.viewer
– LesezugriffrotationPeriod
konfigurieren.destroy_scheduled_duration
‑Fensters vor der endgültigen Löschung wiederhergestellt werden.gcloud kms keys create code-signing-key \
--location=global \
--keyring=signing-ring \
--purpose=asymmetric-signing \
--default-algorithm=RSA_SIGN_PKCS1_4096_SHA256
gcloud kms keys versions create \
--key code-signing-key \
--location global \
--keyring signing-ring \
--protection-level hsm \
--generate-upload-job \
--algorithm rsa-sign-pkcs1-4096-sha256
gcloud kms import-job describe import-job-1 \
--location global \
--keyring signing-ring
# CSR aus der Ausgabe extrahieren und bei Sectigo einreichen
gcloud kms import-key-version \
--location=global \
--keyring=signing-ring \
--key=code-signing-key \
--import-job=import-job-1 \
--algorithm=rsa-sign-pkcs1-4096-sha256 \
--wrapped-key-material=certificatesection.pem
Cloud KMS verwaltet nun das Schlüssel‑Zertifikat‑Paar und ist bereit für die Signierung von Binärdateien.
gcloud kms asymmetric-sign \
--location=global \
--keyring=signing-ring \
--key=code-signing-key \
--version=1 \
--digest-algorithm=sha256 \
--digest=$(openssl dgst -sha256 -binary myapp.jar | base64) \
> signature.bin
jarsigner -keystore NONE \
-signedjar myapp-signed.jar \
-signatureFile signature.bin \
myapp.jar
gcloud kms asymmetric-verify \
--location=global \
--keyring=signing-ring \
--key=code-signing-key \
--version=1 \
--digest-algorithm=sha256 \
--digest=$(openssl dgst -sha256 -binary myapp-signed.jar | base64) \
--signature=signature.bin
cryptoKeySigner
für Signierung vergeben.rotationPeriod
auf 30–90 Tage setzen.Die Kombination von Google Cloud KMS mit einem Sectigo Code Signing‑Zertifikat bietet eine sichere, skalierbare End‑to‑End‑Lösung für Schlüsselmanagement und digitale Code‑Signierung. HSM‑Grade‑Sicherheit, feingranulare IAM‑Richtlinien und CI/CD‑Integration gewährleisten einen robusten Workflow, der strenge Compliance‑ und Audit‑Anforderungen erfüllt.