La tarea Cloud KMS - encrypt (Cloud KMS - encriptar) te permite encriptar texto o contenido binario con una clave de Cloud Key Management Service (Cloud KMS). El contenido de texto o binario debe estar codificado en Base64 para que Cloud KMS pueda cifrarlo. Para recuperar los datos cifrados, usa la tarea de descifrado de Cloud KMS.
Cloud KMS es un servicio de Google Cloud que te permite crear, importar y gestionar claves criptográficas, así como realizar operaciones criptográficas, en un único servicio en la nube centralizado.
Antes de empezar
Antes de configurar la tarea Cloud KMS - encrypt, asegúrate de realizar las siguientes tareas en tu proyecto de Google Cloud:
Habilita la API de Cloud Key Management Service (KMS) (cloudkms.googleapis.com).
Crea un perfil de autenticación. Application Integration usa un perfil de autenticación para conectarse a un endpoint de autenticación de la tarea Cloud KMS - encrypt (Cloud KMS - encriptar).
Configurar la tarea de cifrado de Cloud KMS
En la Google Cloud consola, ve a la página Integración de aplicaciones.
En el menú de navegación, haz clic en Integraciones.
Aparecerá la página Integraciones, en la que se muestran todas las integraciones disponibles en el proyecto de Google Cloud.
Seleccione una integración o haga clic en Crear integración para crear una.
Si vas a crear una integración:
Escribe un nombre y una descripción en el panel Crear integración.
Selecciona una región para la integración.
Selecciona una cuenta de servicio para la integración. Puede cambiar o actualizar los detalles de la cuenta de servicio de una integración en cualquier momento desde el panel infoResumen de la integración de la barra de herramientas de integración.
Haz clic en Crear. La integración que acabas de crear se abre en el editor de integraciones.
En la barra de navegación del editor de integraciones, haz clic en Tareas para ver la lista de tareas y conectores disponibles.
Haga clic en el elemento Cloud KMS - encrypt (Cloud KMS - cifrar) y colóquelo en el editor de integraciones.
En el diseñador, haz clic en el elemento Cloud KMS - encrypt (Cloud KMS - encriptar) para ver el panel de configuración de la tarea Cloud KMS - encrypt (Cloud KMS - encriptar).
Ve a Autenticación y selecciona un perfil de autenticación que quieras usar.
Opcional. Si no has creado un perfil de autenticación antes de configurar la tarea, haz clic en + Nuevo perfil de autenticación y sigue los pasos que se indican en Crear un perfil de autenticación.
Ve a Entrada de tarea y configura los campos de entrada que se muestran con la siguiente tabla Parámetros de entrada de tarea.
Los cambios en los campos de entrada se guardan automáticamente.
Parámetros de entrada de la tarea
En la siguiente tabla se describen los parámetros de entrada de la tarea Cloud KMS - cifrar:
Propiedad
Tipo de datos
Descripción
Región
Cadena
Ubicación de Cloud KMS del conjunto de claves.
ProjectsId
Cadena
El ID de tu proyecto de Google Cloud.
KeyRingsId
Cadena
Nombre del conjunto de claves en el que se ubicará la clave.
CryptoKeysId
Cadena
Nombre de la clave que se va a usar para el cifrado.
Solicitud
JSON
Consulta la estructura JSON de la solicitud. Especifica el texto codificado en Base64 que se va a cifrar en el campo plaintext del cuerpo de la solicitud.
Salida de la tarea
La tarea Cloud KMS - encriptar devuelve una respuesta que contiene los datos encriptados en formato codificado en base64.
Estrategia de gestión de errores
Una estrategia de gestión de errores de una tarea especifica la acción que se debe llevar a cabo si la tarea falla debido a un error temporal. Para obtener información sobre cómo usar una estrategia de gestión de errores y conocer los diferentes tipos de estrategias de gestión de errores, consulta Estrategias de gestión de errores.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-11 (UTC)."],[[["\u003cp\u003eThe Cloud KMS - encrypt task allows users to encrypt text or binary content using a Cloud Key Management Service (Cloud KMS) key, requiring the content to be base-64 encoded beforehand.\u003c/p\u003e\n"],["\u003cp\u003eBefore configuring this task, users must enable the Cloud Key Management Service (KMS) API and create an authentication profile, ensuring any associated service accounts have the \u003ccode\u003ecloudkms.cryptoKeyVersions.useToEncrypt\u003c/code\u003e IAM permission.\u003c/p\u003e\n"],["\u003cp\u003eTo configure the Cloud KMS - encrypt task, users navigate to the Application Integration page, select or create an integration, add the Cloud KMS - encrypt task, and then configure authentication and input parameters like Region, ProjectsId, KeyRingsId, CryptoKeysId, and the Request in the task configuration pane.\u003c/p\u003e\n"],["\u003cp\u003eThe task input requires setting parameters including the location of the Cloud KMS key ring, the Google Cloud project ID, the key ring name, and the key name, as well as the base64-encoded text to be encrypted within a JSON request.\u003c/p\u003e\n"],["\u003cp\u003eThe task output provides a response containing the encrypted data in base64-encoded format, which can then be decrypted using the Cloud KMS - decrypt task.\u003c/p\u003e\n"]]],[],null,["# Cloud KMS - encrypt task\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nCloud KMS - encrypt task\n========================\n\n|\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Cloud KMS - encrypt** task lets you encrypt text or binary content using a Cloud Key Management Service (Cloud KMS) key. The text or binary content must be base-64 encoded before it can be encrypted by Cloud KMS. To recover the encrypted data, use the [Cloud KMS - decrypt task](/application-integration/docs/gcp-tasks/configure-cloudkms-decrypt-task).\n\n[Cloud KMS](https://cloud.google.com/kms/docs) is a Google Cloud service that allows you to create, import, and manage cryptographic keys and perform cryptographic operations in a single centralized cloud service.\n\nBefore you begin\n----------------\n\nEnsure that you perform the following tasks in your Google Cloud project before configuring the **Cloud KMS - encrypt** task:\n\n1. Enable the Cloud Key Management Service (KMS) API (`cloudkms.googleapis.com`).\n\n\n [Enable the Cloud Key Management Service (KMS) API](https://console.cloud.google.com/flows/enableapi?apiid=cloudkms.googleapis.com)\n2. Create an [authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile). Application Integration uses an authentication profile to connect to an authentication endpoint for the **Cloud KMS - encrypt** task. **Note:** If you're creating an authentication profile of [Service account](/application-integration/docs/configure-authentication-profiles#service-account) type, then ensure that the service account is assigned with the IAM role that contains the following IAM permission(s):\n | - `cloudkms.cryptoKeyVersions.useToEncrypt`\n |\n | To know about IAM permissions and the predefined IAM roles that grant them, see [IAM permissions reference](/iam/docs/permissions-reference#search).\n |\n | For information about granting additional roles or permissions to a service account, see [Granting, changing, and revoking access](/iam/docs/granting-changing-revoking-access).\n\nConfigure the Cloud KMS - encrypt task\n--------------------------------------\n\n1. In the Google Cloud console, go to the **Application Integration** page.\n\n [Go to Application Integration](https://console.cloud.google.com/integrations)\n2. In the navigation menu, click **Integrations** .\n\n\n The **Integrations** page appears listing all the integrations available in the Google Cloud project.\n3. Select an existing integration or click **Create integration** to create a new one.\n\n\n If you are creating a new integration:\n 1. Enter a name and description in the **Create Integration** pane.\n 2. Select a region for the integration. **Note:** The **Regions** dropdown only lists the regions provisioned in your Google Cloud project. To provision a new region, click **Enable Region** . See [Enable new region](/application-integration/docs/enable-new-region) for more information.\n 3. Select a service account for the integration. You can change or update the service account details of an integration any time from the info **Integration summary** pane in the integration toolbar. **Note:** The option to select a service account is displayed only if you have enabled integration governance for the selected region.\n 4. Click **Create** . The newly created integration opens in the *integration editor*.\n\n\n4. In the *integration editor* navigation bar, click **Tasks** to view the list of available tasks and connectors.\n5. Click and place the **Cloud KMS - encrypt** element in the integration editor.\n6. Click the **Cloud KMS - encrypt** element on the designer to view the **Cloud KMS - encrypt** task configuration pane.\n7. Go to **Authentication** , and select an existing authentication profile that you want to use.\n\n Optional. If you have not created an authentication profile prior to configuring the task, Click **+ New authentication profile** and follow the steps as mentioned in [Create a new authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile).\n8. Go to **Task Input** , and configure the displayed inputs fields using the following [Task input parameters](#params) table.\n\n Changes to the inputs fields are saved automatically.\n\nTask input parameters\n---------------------\n\n\nThe following table describes the input parameters of the **Cloud KMS - encrypt** task:\n\nTask output\n-----------\n\nThe **Cloud KMS - encrypt** task returns a response containing the encrypted data in a base64-encoded format.\n\nError handling strategy\n-----------------------\n\n\nAn error handling strategy for a task specifies the action to take if the task fails due to a [temporary error](/application-integration/docs/error-handling). For information about how to use an error handling strategy, and to know about the different types of error handling strategies, see [Error handling strategies](/application-integration/docs/error-handling-strategy).\n\nWhat's next\n-----------\n\n1. Add [edges and edge conditions](/application-integration/docs/edge-overview).\n2. [Test and publish](/application-integration/docs/test-publish-integrations) your integration.\n3. Configure a [trigger](/application-integration/docs/how-to-guides#configure-triggers).\n4. Add a [Data Mapping task](/application-integration/docs/data-mapping-task).\n5. See [all tasks for Google Cloud services](/application-integration/docs/how-to-guides#configure-tasks-for-google-cloud-services)."]]