이 페이지에서는 Cloud Storage로 데이터를 보내기 전에 사용자가 수행하는 데이터 암호화를 의미하는 클라이언트 측 암호화에 대해 설명합니다.
클라이언트 측 암호화 수행 시 사용자가 자체 암호화 키를 만들어 관리해야 하고 Cloud Storage로 보내기 전에 자체 도구를 사용하여 데이터를 암호화해야 합니다. 클라이언트 측에서 암호화한 데이터는 Cloud Storage에 암호화된 상태로 도착합니다.
Google Distributed Cloud (GDC) 에어갭은 데이터 암호화에 사용된 키에 대한 어떠한 정보도 갖고 있지 않습니다.
GDC가 데이터를 수신하면 데이터를 다시 한 번 암호화합니다. 이 두 번째 암호화를 서버 측 암호화라고 하며 GDC에서 관리합니다. 데이터를 검색하면 GDC에서 서버 측 암호화 레이어를 삭제합니다. 클라이언트 측 레이어는 사용자가 직접 복호화해야 합니다.
여러 암호화 방법 사용
요구사항에 따라 한 번에 두 개 이상의 암호화 방법을 사용합니다. 예를 들면 다음과 같습니다.
KMS를 사용하여 어플라이언스 노드를 보호하고 드라이브 보안 기능을 사용하여 동일한 어플라이언스의 자체 암호화 드라이브에 있는 데이터를 이중 암호화합니다.
KMS를 사용하여 어플라이언스 노드의 데이터를 보호하고, 데이터를 수집할 때 모든 객체를 암호화하는 옵션도 있습니다.
객체의 일부만 암호화가 필요한 경우 버킷 또는 개별 객체 수준에서 암호화를 제어하는 것이 좋습니다.
여러 수준의 암호화를 사용 설정하면 추가 성능 비용이 발생합니다.
GDC 데이터 암호화
GDC Storage는 데이터를 디스크에 쓰기 전에 서버 측에서 데이터를 암호화하므로 추가 비용이 청구되지 않습니다. 이 표준 Google 관리 동작 외에도 GDC Storage를 사용할 때 데이터를 암호화하는 다른 방법이 있습니다.
사용 가능한 암호화 옵션은 클라이언트 측 암호화입니다. 클라이언트 측 암호화는 데이터가 GDC 스토리지로 이동하기 전에 발생하는 암호화입니다.
이러한 데이터는 암호화된 상태로 GDC 스토리지에 수신되며 서버 측 암호화가 수행됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-04(UTC)"],[[["\u003cp\u003eClient-side encryption involves encrypting data before sending it to Cloud Storage, requiring users to manage their own encryption keys and tools.\u003c/p\u003e\n"],["\u003cp\u003eData encrypted on the client side arrives at Google Distributed Cloud (GDC) in an encrypted state and is then encrypted a second time by GDC using server-side encryption.\u003c/p\u003e\n"],["\u003cp\u003eGDC has no knowledge of client-side encryption keys, making secure key management essential; losing these keys results in permanent data inaccessibility.\u003c/p\u003e\n"],["\u003cp\u003eMultiple encryption methods can be used simultaneously, such as combining KMS protection with drive security features, but enabling multiple levels of encryption has an additional performance cost.\u003c/p\u003e\n"],["\u003cp\u003eGDC encrypts data on the server side by default, but client side encryption offers another layer of encryption, before the data makes it to GDC.\u003c/p\u003e\n"]]],[],null,["# Client-side encryption\n\n| **Important:** To access the URLs listed on this page, you must connect to the internet. The URLs are provided to access outside of your air-gapped environment.\n\nThis page discusses *client-side encryption*, which is any data encryption\nyou perform prior to sending your data to Cloud Storage.\n\nWhen you perform client-side encryption, you must create and manage your own\nencryption keys, and use your own tools to encrypt data prior to\nsending it to Cloud Storage. Data that you encrypt on the client side\narrives at Cloud Storage in an encrypted state.\nGoogle Distributed Cloud (GDC) air-gapped has no knowledge of the keys you use to encrypt the\ndata.\n\nWhen GDC receives your data, it encrypts the data a\nsecond time. This second encryption is *server-side encryption*, which\nGDC manages. When you retrieve your data,\nGDC removes the server-side layer of encryption. You\nmust decrypt the client-side layer yourself.\n| **Warning:** GDC does not know if your data has already encrypted on the client side and has no knowledge of your client-side encryption keys. You must securely manage your client-side keys and ensure that they are not lost. If you lose your keys, you are no longer able to read your data. You continue to receive charges for storage of your objects until you delete them.\n\nUse multiple encryption methods\n-------------------------------\n\nDepending on your requirements, use more than one encryption method at\na time. For example:\n\n- Use a KMS to protect appliance nodes and also use a drive security feature to *double encrypt* data on the self-encrypting drives in the same appliances.\n- Use a KMS to secure data on appliance nodes and also an option to encrypt all objects when they are ingested.\n\nIf only a small portion of your objects require encryption, consider\ncontrolling encryption at the bucket or individual object level instead.\nEnabling multiple levels of encryption has an additional performance cost.\n\nGDC data encryption\n-------------------\n\nGDC Storage encrypts your data on the server side,\nbefore it writes the data to disk, at no additional charge. Besides this\nstandard, Google-managed behavior, there are additional ways to encrypt your\ndata when using GDC Storage.\n\nAn encryption option available to you is the client-side encryption, an\nencryption that occurs before data goes to GDC Storage.\nSuch data arrives at GDC Storage encrypted, and\nundergoes server-side encryption.\n| **Warning:** If you use client-side encryption, you must securely manage your keys and ensure they are not lost. If you lose your keys, you can no longer read your data. GDC continues to charge you for the storage of your objects until you delete them."]]