Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Cloud Build memberikan kepatuhan kunci enkripsi yang dikelola pelanggan (CMEK) dengan mengenkripsi disk persisten waktu build dengan kunci sementara yang dihasilkan untuk setiap build. Tidak
perlu konfigurasi. Kunci dibuat secara unik untuk setiap build.
Setelah build dimulai, kunci hanya dapat diakses oleh proses build
yang memerlukannya hingga 24 jam. Kemudian, kunci akan dihapus dari memori dan
dihancurkan.
Kunci tidak disimpan di mana pun, tidak dapat diakses oleh engineer atau staf dukungan Google, dan tidak dapat dipulihkan. Data yang dilindungi menggunakan kunci tersebut
tidak dapat diakses secara permanen setelah build selesai.
Bagaimana cara kerja enkripsi kunci sementara?
Cloud Build mendukung CMEK melalui penggunaan kunci sementara, sehingga
kunci tersebut sepenuhnya konsisten dan kompatibel dengan penyiapan yang mendukung CMEK.
Cloud Build melakukan hal berikut untuk memastikan disk persisten waktu build
dienkripsi dengan kunci sementara:
Cloud Build membuat kunci enkripsi acak 256-bit untuk mengenkripsi setiap persistent disk waktu build.
Cloud Build memanfaatkan fitur Kunci Enkripsi yang Disediakan Pelanggan (CSEK)
persistent disk untuk menggunakan kunci enkripsi baru ini sebagai kunci enkripsi
persistent disk.
Cloud Build akan menghancurkan kunci sementara segera setelah disk
dibuat. Kunci tidak pernah dicatat ke dalam log atau ditulis ke penyimpanan persisten apa pun dan
kini tidak dapat diambil.
Setelah build selesai, persistent disk akan dihapus, dan pada saat itu
tidak ada jejak kunci atau data persistent disk terenkripsi yang tersisa di mana pun
di infrastruktur Google.
Kapan enkripsi kunci sementara tidak berlaku?
Saat Anda membuat atau memicu build menggunakan pencerminan sumber (dan tidak menggunakan pemicu GitHub), kode sumber Anda akan disimpan di Cloud Storage atau Cloud Source Repositories. Anda memiliki kontrol penuh atas lokasi penyimpanan kode, termasuk kontrol atas enkripsinya.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-03-10 UTC."],[[["Cloud Build encrypts each build-time persistent disk with a unique, randomly generated 256-bit ephemeral key, ensuring CMEK compliance without requiring user configuration."],["The ephemeral key is accessible only to the build processes for up to 24 hours, after which it is wiped from memory and destroyed, making it inaccessible and irretrievable."],["Cloud Build leverages the Customer-Supplied Encryption Key (CSEK) feature to use the ephemeral key for persistent disk encryption, and then destroys the key immediately after the disk is created."],["Upon completion of the build, the persistent disk is deleted, leaving no traces of the key or encrypted data within Google infrastructure."],["Source code storage in Cloud Storage or Cloud Source Repositories, through source mirroring, does not utilize ephemeral key encryption, instead giving the user full control over the encryption settings."]]],[]]