La tâche Cloud KMS – Déchiffrement vous permet de déchiffrer du texte ou des données chiffrés à l'aide d'une clé Cloud Key Management Service (Cloud KMS). Pour déchiffrer les données chiffrées, vous devez utiliser la même clé que celle utilisée lors du chiffrement. Le texte déchiffré qui est renvoyé par Cloud KMS est encodé en base64.
Cloud KMS est un service Google Cloud qui vous permet de créer, d'importer et de gérer des clés cryptographiques et d'effectuer des opérations cryptographiques dans un seul service cloud centralisé.
Avant de commencer
Assurez-vous d'effectuer les tâches suivantes dans votre projet Google Cloud avant de configurer la tâche Cloud KMS – Déchiffrement :
Activez l'API Cloud Key Management Service (KMS) (cloudkms.googleapis.com).
Créer un profil d'authentification Application Integration utilise un profil d'authentification pour se connecter à un point de terminaison d'authentification pour la tâche Cloud KMS – Déchiffrement.
Configurer la tâche Cloud KMS – déchiffrement
Dans la console Google Cloud , accédez à la page Application Integration.
Dans le menu de navigation, cliquez sur Intégrations.
La page Intégrations s'affiche et liste toutes les intégrations disponibles dans le projet Google Cloud.
Sélectionnez une intégration existante ou cliquez sur Créer une intégration pour en créer une.
Si vous créez une intégration :
Saisissez un nom et une description dans le volet Créer une intégration.
Sélectionnez une région pour l'intégration.
Sélectionnez un compte de service pour l'intégration. Vous pouvez modifier ou mettre à jour les informations du compte de service d'une intégration à tout moment depuis le volet infoRésumé de l'intégration de la barre d'outils d'intégration.
Cliquez sur Créer. L'intégration que vous venez de créer s'ouvre dans l'éditeur d'intégration.
Dans la barre de navigation de l'éditeur d'intégrations, cliquez sur Tâches pour afficher la liste des tâches et des connecteurs disponibles.
Cliquez sur l'élément Cloud KMS – Déchiffrer et placez-le dans l'éditeur d'intégrations.
Cliquez sur l'élément Cloud KMS – Déchiffrement dans le concepteur pour afficher le volet de configuration de la tâche Cloud KMS – Déchiffrement.
Accédez à Authentification, puis sélectionnez un profil d'authentification existant que vous souhaitez utiliser.
Facultatif. Si vous n'avez pas créé de profil d'authentification avant de configurer la tâche, cliquez sur + Nouveau profil d'authentification et suivez les étapes mentionnées dans la section Créer un profil d'authentification.
Accédez à l'Entrée de la tâche et configurez les champs d'entrée affichés à l'aide du tableau Paramètres d'entrée de la tâche suivant.
Les modifications apportées aux champs d'entrée sont enregistrées automatiquement.
Paramètres d'entrée de la tâche
Le tableau suivant décrit les paramètres d'entrée de la tâche Cloud KMS – Déchiffrement :
Propriété
Type de données
Description
Région
Chaîne
Emplacement Cloud KMS du trousseau de clés
ProjectsId
Chaîne
L'ID de votre projet Google Cloud.
KeyRingsId
Chaîne
Nom du trousseau de clés où sera située la clé.
CryptoKeysId
String
Nom de la clé à utiliser pour le déchiffrement.
Demande
JSON
Consultez la section Structure JSON de requête. Spécifiez le texte chiffré (cipher) à déchiffrer dans le champ ciphertext du corps de la requête.
Résultat de la tâche
La tâche Cloud KMS – Déchiffrement renvoie une réponse contenant les données chiffrées dans un format encodé en base64. Vous devez décoder la valeur encodée en base64 pour obtenir la chaîne de sortie.
Stratégie de traitement des erreurs
Une stratégie de traitement des erreurs d'une tâche spécifie l'action à effectuer si celle-ci échoue en raison d'une erreur temporaire. Pour en savoir plus sur l'utilisation et les différents types de stratégies de traitement des erreurs, consultez la page Stratégies de traitement des erreurs.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/09/03 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/09/03 (UTC)."],[[["\u003cp\u003eThe Cloud KMS - decrypt task decrypts ciphertext using a Cloud Key Management Service (Cloud KMS) key, with the decrypted output being base64-encoded.\u003c/p\u003e\n"],["\u003cp\u003eBefore using the Cloud KMS - decrypt task, ensure the Cloud Key Management Service (KMS) API is enabled and an authentication profile with the necessary IAM permissions ( \u003ccode\u003ecloudkms.cryptoKeyVersions.useToDecrypt\u003c/code\u003e ) is configured.\u003c/p\u003e\n"],["\u003cp\u003eConfiguring the Cloud KMS - decrypt task involves selecting or creating an authentication profile and providing input parameters such as Region, ProjectsId, KeyRingsId, CryptoKeysId, and a JSON request containing the ciphertext to be decrypted.\u003c/p\u003e\n"],["\u003cp\u003eThe task's output is a base64-encoded response containing the decrypted data, which needs to be decoded to obtain the final string, and the document provides examples for how to do this.\u003c/p\u003e\n"],["\u003cp\u003eThe document outlines error handling strategies for the task, along with steps to set up edges, test, publish, and add triggers and data mapping after task configuration.\u003c/p\u003e\n"]]],[],null,["# Cloud KMS - decrypt task\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nCloud KMS - decrypt task\n========================\n\n|\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Cloud KMS - decrypt** task lets you decrypt ciphertext or data that was encrypted with a Cloud Key Management Service (Cloud KMS) key. To decrypt the encrypted data, you must use the same key that was used during encryption. The decrypted text that is returned from Cloud KMS is base64-encoded.\n\n[Cloud KMS](https://cloud.google.com/kms/docs) is a Google Cloud service that allows you to create, import, and manage cryptographic keys and perform cryptographic operations in a single centralized cloud service.\n\nBefore you begin\n----------------\n\nEnsure that you perform the following tasks in your Google Cloud project before configuring the **Cloud KMS - decrypt** task:\n\n1. Enable the Cloud Key Management Service (KMS) API (`cloudkms.googleapis.com`).\n\n\n [Enable the Cloud Key Management Service (KMS) API](https://console.cloud.google.com/flows/enableapi?apiid=cloudkms.googleapis.com)\n2. Create an [authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile). Application Integration uses an authentication profile to connect to an authentication endpoint for the **Cloud KMS - decrypt** task. **Note:** If you're creating an authentication profile of [Service account](/application-integration/docs/configure-authentication-profiles#service-account) type, then ensure that the service account is assigned with the IAM role that contains the following IAM permission(s):\n | - `cloudkms.cryptoKeyVersions.useToDecrypt`\n |\n | To know about IAM permissions and the predefined IAM roles that grant them, see [IAM permissions reference](/iam/docs/permissions-reference#search).\n |\n | For information about granting additional roles or permissions to a service account, see [Granting, changing, and revoking access](/iam/docs/granting-changing-revoking-access).\n\nConfigure the Cloud KMS - decrypt task\n--------------------------------------\n\n1. In the Google Cloud console, go to the **Application Integration** page.\n\n [Go to Application Integration](https://console.cloud.google.com/integrations)\n2. In the navigation menu, click **Integrations** .\n\n\n The **Integrations** page appears listing all the integrations available in the Google Cloud project.\n3. Select an existing integration or click **Create integration** to create a new one.\n\n\n If you are creating a new integration:\n 1. Enter a name and description in the **Create Integration** pane.\n 2. Select a region for the integration. **Note:** The **Regions** dropdown only lists the regions provisioned in your Google Cloud project. To provision a new region, click **Enable Region** . See [Enable new region](/application-integration/docs/enable-new-region) for more information.\n 3. Select a service account for the integration. You can change or update the service account details of an integration any time from the info **Integration summary** pane in the integration toolbar. **Note:** The option to select a service account is displayed only if you have enabled integration governance for the selected region.\n 4. Click **Create** . The newly created integration opens in the *integration editor*.\n\n\n4. In the *integration editor* navigation bar, click **Tasks** to view the list of available tasks and connectors.\n5. Click and place the **Cloud KMS - decrypt** element in the integration editor.\n6. Click the **Cloud KMS - decrypt** element on the designer to view the **Cloud KMS - decrypt** task configuration pane.\n7. Go to **Authentication** , and select an existing authentication profile that you want to use.\n\n Optional. If you have not created an authentication profile prior to configuring the task, Click **+ New authentication profile** and follow the steps as mentioned in [Create a new authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile).\n8. Go to **Task Input** , and configure the displayed inputs fields using the following [Task input parameters](#params) table.\n\n Changes to the inputs fields are saved automatically.\n\nTask input parameters\n---------------------\n\n\nThe following table describes the input parameters of the **Cloud KMS - decrypt** task:\n\nTask output\n-----------\n\nThe **Cloud KMS - decrypt** task returns a response containing the decrypted data in a base64-encoded format. You must decode the base64-encoded value to get the output string.\n| **Tip:** You can base64-encode or decode data using the **base64** command on Linux or macOS, or the **Base64.exe** command on Windows. Programming and scripting languages typically include libraries for base64-encoding. For command-line examples, see [Decode base64](/text-to-speech/docs/base64-decoding#linux) in the Cloud Text-to-Speech documentation.\n\n\u003cbr /\u003e\n\nError handling strategy\n-----------------------\n\n\nAn error handling strategy for a task specifies the action to take if the task fails due to a [temporary error](/application-integration/docs/error-handling). For information about how to use an error handling strategy, and to know about the different types of error handling strategies, see [Error handling strategies](/application-integration/docs/error-handling-strategy).\n\nWhat's next\n-----------\n\n1. Add [edges and edge conditions](/application-integration/docs/edge-overview).\n2. [Test and publish](/application-integration/docs/test-publish-integrations) your integration.\n3. Configure a [trigger](/application-integration/docs/how-to-guides#configure-triggers).\n4. Add a [Data Mapping task](/application-integration/docs/data-mapping-task).\n5. See [all tasks for Google Cloud services](/application-integration/docs/how-to-guides#configure-tasks-for-google-cloud-services)."]]