L'attività Cloud KMS - decrypt consente di decriptare il testo cifrato o i dati criptati con una chiave Cloud Key Management Service (Cloud KMS). Per decriptare i dati criptati, devi utilizzare la stessa chiave utilizzata durante la crittografia. Il testo decriptato restituito da Cloud KMS è codificato in base64.
Cloud KMS è un servizio Google Cloud che consente di creare, importare e gestire le chiavi di crittografia ed eseguire operazioni crittografiche in un unico servizio cloud centralizzato.
Prima di iniziare
Assicurati di eseguire le seguenti attività nel tuo progetto Google Cloud prima di configurare l'attività Cloud KMS - decrypt:
Attiva l'API Cloud Key Management Service (KMS) (cloudkms.googleapis.com).
Crea un profilo di autenticazione. Application Integration utilizza un profilo di autenticazione per connettersi a un endpoint di autenticazione per l'attività Cloud KMS - decrypt.
Configura l'attività Cloud KMS - decrittografa
Nella console Google Cloud , vai alla pagina Integrazione di applicazioni.
Nel menu di navigazione, fai clic su Integrazioni.
Viene visualizzata la pagina Integrazioni, che elenca tutte le integrazioni disponibili nel progetto Google Cloud.
Seleziona un'integrazione esistente o fai clic su Crea integrazione per crearne una nuova.
Se stai creando una nuova integrazione:
Inserisci un nome e una descrizione nel riquadro Crea integrazione.
Seleziona una regione per l'integrazione.
Seleziona un account di servizio per l'integrazione. Puoi modificare o aggiornare i dettagli dell'account di servizio di un'integrazione in qualsiasi momento dal riquadro Riepilogo integrazione nella barra degli strumenti dell'integrazione.info
Fai clic su Crea. L'integrazione appena creata si apre nell'editor integrazioni.
Nella barra di navigazione dell'Editor integrazioni, fai clic su Attività per visualizzare l'elenco delle attività e dei connettori disponibili.
Fai clic sull'elemento Cloud KMS - decrypt e posizionalo nell'Editor integrazioni.
Fai clic sull'elemento Cloud KMS - decripta nel designer per visualizzare il riquadro di configurazione dell'attività Cloud KMS - decripta.
Vai ad Autenticazione e seleziona un profilo di autenticazione esistente che vuoi utilizzare.
Facoltativo. Se non hai creato un profilo di autenticazione prima di configurare l'attività, fai clic su + Nuovo profilo di autenticazione e segui i passaggi descritti in Creare un nuovo profilo di autenticazione.
Vai a Input attività e configura i campi di input visualizzati utilizzando la tabella Parametri di input attività riportata di seguito.
Le modifiche ai campi di input vengono salvate automaticamente.
Parametri di input dell'attività
La seguente tabella descrive i parametri di input dell'attività Cloud KMS - decrypt:
Proprietà
Tipo di dati
Descrizione
Regione
Stringa
La posizione di Cloud KMS per il keyring.
ProjectsId
Stringa
L'ID del tuo progetto Google Cloud.
KeyRingsId
Stringa
Nome del keyring in cui si troverà la chiave.
CryptoKeysId
Stringa
Nome della chiave da utilizzare per la decriptazione.
Richiesta
JSON
Consulta la struttura JSON della richiesta. Specifica il testo criptato (cifrato) da decriptare nel campo ciphertext del corpo della richiesta.
Output dell'attività
L'attività Cloud KMS - decrypt restituisce una risposta contenente i dati decriptati in un formato con codifica Base64. Devi decodificare il valore codificato in base64 per ottenere la stringa di output.
Strategia di gestione degli errori
Una strategia di gestione degli errori per un'attività specifica l'azione da intraprendere se l'attività non riesce a causa di un errore temporaneo. Per informazioni su come utilizzare una strategia di gestione degli errori e sui diversi tipi di strategie di gestione degli errori, consulta Strategie di gestione degli errori.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-03 UTC."],[[["\u003cp\u003eThe Cloud KMS - decrypt task decrypts ciphertext using a Cloud Key Management Service (Cloud KMS) key, with the decrypted output being base64-encoded.\u003c/p\u003e\n"],["\u003cp\u003eBefore using the Cloud KMS - decrypt task, ensure the Cloud Key Management Service (KMS) API is enabled and an authentication profile with the necessary IAM permissions ( \u003ccode\u003ecloudkms.cryptoKeyVersions.useToDecrypt\u003c/code\u003e ) is configured.\u003c/p\u003e\n"],["\u003cp\u003eConfiguring the Cloud KMS - decrypt task involves selecting or creating an authentication profile and providing input parameters such as Region, ProjectsId, KeyRingsId, CryptoKeysId, and a JSON request containing the ciphertext to be decrypted.\u003c/p\u003e\n"],["\u003cp\u003eThe task's output is a base64-encoded response containing the decrypted data, which needs to be decoded to obtain the final string, and the document provides examples for how to do this.\u003c/p\u003e\n"],["\u003cp\u003eThe document outlines error handling strategies for the task, along with steps to set up edges, test, publish, and add triggers and data mapping after task configuration.\u003c/p\u003e\n"]]],[],null,["# Cloud KMS - decrypt task\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nCloud KMS - decrypt task\n========================\n\n|\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Cloud KMS - decrypt** task lets you decrypt ciphertext or data that was encrypted with a Cloud Key Management Service (Cloud KMS) key. To decrypt the encrypted data, you must use the same key that was used during encryption. The decrypted text that is returned from Cloud KMS is base64-encoded.\n\n[Cloud KMS](https://cloud.google.com/kms/docs) is a Google Cloud service that allows you to create, import, and manage cryptographic keys and perform cryptographic operations in a single centralized cloud service.\n\nBefore you begin\n----------------\n\nEnsure that you perform the following tasks in your Google Cloud project before configuring the **Cloud KMS - decrypt** task:\n\n1. Enable the Cloud Key Management Service (KMS) API (`cloudkms.googleapis.com`).\n\n\n [Enable the Cloud Key Management Service (KMS) API](https://console.cloud.google.com/flows/enableapi?apiid=cloudkms.googleapis.com)\n2. Create an [authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile). Application Integration uses an authentication profile to connect to an authentication endpoint for the **Cloud KMS - decrypt** task. **Note:** If you're creating an authentication profile of [Service account](/application-integration/docs/configure-authentication-profiles#service-account) type, then ensure that the service account is assigned with the IAM role that contains the following IAM permission(s):\n | - `cloudkms.cryptoKeyVersions.useToDecrypt`\n |\n | To know about IAM permissions and the predefined IAM roles that grant them, see [IAM permissions reference](/iam/docs/permissions-reference#search).\n |\n | For information about granting additional roles or permissions to a service account, see [Granting, changing, and revoking access](/iam/docs/granting-changing-revoking-access).\n\nConfigure the Cloud KMS - decrypt task\n--------------------------------------\n\n1. In the Google Cloud console, go to the **Application Integration** page.\n\n [Go to Application Integration](https://console.cloud.google.com/integrations)\n2. In the navigation menu, click **Integrations** .\n\n\n The **Integrations** page appears listing all the integrations available in the Google Cloud project.\n3. Select an existing integration or click **Create integration** to create a new one.\n\n\n If you are creating a new integration:\n 1. Enter a name and description in the **Create Integration** pane.\n 2. Select a region for the integration. **Note:** The **Regions** dropdown only lists the regions provisioned in your Google Cloud project. To provision a new region, click **Enable Region** . See [Enable new region](/application-integration/docs/enable-new-region) for more information.\n 3. Select a service account for the integration. You can change or update the service account details of an integration any time from the info **Integration summary** pane in the integration toolbar. **Note:** The option to select a service account is displayed only if you have enabled integration governance for the selected region.\n 4. Click **Create** . The newly created integration opens in the *integration editor*.\n\n\n4. In the *integration editor* navigation bar, click **Tasks** to view the list of available tasks and connectors.\n5. Click and place the **Cloud KMS - decrypt** element in the integration editor.\n6. Click the **Cloud KMS - decrypt** element on the designer to view the **Cloud KMS - decrypt** task configuration pane.\n7. Go to **Authentication** , and select an existing authentication profile that you want to use.\n\n Optional. If you have not created an authentication profile prior to configuring the task, Click **+ New authentication profile** and follow the steps as mentioned in [Create a new authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile).\n8. Go to **Task Input** , and configure the displayed inputs fields using the following [Task input parameters](#params) table.\n\n Changes to the inputs fields are saved automatically.\n\nTask input parameters\n---------------------\n\n\nThe following table describes the input parameters of the **Cloud KMS - decrypt** task:\n\nTask output\n-----------\n\nThe **Cloud KMS - decrypt** task returns a response containing the decrypted data in a base64-encoded format. You must decode the base64-encoded value to get the output string.\n| **Tip:** You can base64-encode or decode data using the **base64** command on Linux or macOS, or the **Base64.exe** command on Windows. Programming and scripting languages typically include libraries for base64-encoding. For command-line examples, see [Decode base64](/text-to-speech/docs/base64-decoding#linux) in the Cloud Text-to-Speech documentation.\n\n\u003cbr /\u003e\n\nError handling strategy\n-----------------------\n\n\nAn error handling strategy for a task specifies the action to take if the task fails due to a [temporary error](/application-integration/docs/error-handling). For information about how to use an error handling strategy, and to know about the different types of error handling strategies, see [Error handling strategies](/application-integration/docs/error-handling-strategy).\n\nWhat's next\n-----------\n\n1. Add [edges and edge conditions](/application-integration/docs/edge-overview).\n2. [Test and publish](/application-integration/docs/test-publish-integrations) your integration.\n3. Configure a [trigger](/application-integration/docs/how-to-guides#configure-triggers).\n4. Add a [Data Mapping task](/application-integration/docs/data-mapping-task).\n5. See [all tasks for Google Cloud services](/application-integration/docs/how-to-guides#configure-tasks-for-google-cloud-services)."]]