Esta página apresenta uma lista de Google Cloud serviços que oferecem integrações com o Cloud KMS. Esses serviços geralmente se enquadram em uma das seguintes categorias:
Uma integração de chave de criptografia gerenciada pelo cliente (CMEK) permite criptografar os dados em repouso nesse serviço usando uma chave do Cloud KMS que você possui e gerencia. Os dados protegidos com uma chave CMEK não podem ser descriptografados sem acesso a essa chave.
Um serviço compatível com CMEK não armazena dados ou armazena dados apenas por um curto período, como durante o processamento em lote. Esses dados são criptografados usando uma chave temporária que só existe na memória e nunca é gravada no disco. Quando os dados não são mais necessários, a chave temporária é liberada da memória e os dados não podem ser acessados novamente. A saída de um serviço compatível com CMEK pode ser armazenada em um serviço integrado ao CMEK, como o Cloud Storage.
Seus aplicativos podem usar o Cloud KMS de outras maneiras. Por exemplo, você pode criptografar diretamente os dados do aplicativo antes de transmiti-los ou armazená-los.
Para saber mais sobre como os dados no Google Cloud são protegidos em repouso e como funcionam as chaves de criptografia gerenciadas pelo cliente (CMEK), consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).
Integrações com CMEK
A tabela a seguir lista os serviços que se integram ao Cloud KMS. Todos os serviços desta lista oferecem suporte a chaves de software e hardware (HSM). Os produtos que se integram ao Cloud KMS ao usar chaves externas do Cloud EKM são indicados em Compatível com EKM.
Serviço | Protegido com CMEK | Suporte a EKM | Tópico |
---|---|---|---|
Agent Assist | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
AI Platform Training | Dados em discos de VM | Não | Como usar chaves de criptografia gerenciadas pelo cliente |
AlloyDB para PostgreSQL | Dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
IA antilavagem de dinheiro | Dados nos recursos de instâncias de IA antilavagem de dinheiro | Não | Criptografar dados usando chaves de criptografia gerenciadas pelo cliente (CMEK) |
Apigee | Dados em repouso | Não | Introdução à CMEK |
Hub de APIs da Apigee | Dados em repouso | Sim | Criptografia |
Application Integration | Dados gravados em bancos de dados para integração de aplicativos | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Artifact Registry | Dados em repositórios | Sim | Como ativar chaves de criptografia gerenciadas pelo cliente |
Backup para GKE | Dados no Backup para GKE | Sim | Sobre a criptografia CMEK do Backup para GKE |
BigQuery | Dados no BigQuery | Sim | Como proteger dados com chaves do Cloud KMS |
Bigtable | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Cloud Composer | Dados do ambiente | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud Data Fusion | Dados do ambiente | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
API Cloud Healthcare | Conjuntos de dados da API Cloud Healthcare | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Cloud Logging | Dados no roteador de registros | Sim | Gerenciar as chaves que protegem os dados do roteador de registros |
Cloud Logging | Dados no armazenamento do Logging | Sim | Gerenciar as chaves que protegem os dados de armazenamento de registros |
Cloud Run | Imagem de contêiner | Sim | Como usar chaves de criptografia gerenciadas pelo cliente com o Cloud Run |
Funções do Cloud Run | Dados nas funções do Cloud Run | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud SQL | Dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud Storage | Dados em buckets de armazenamento | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud Tasks | Corpo e cabeçalho da tarefa em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente |
Cloud Workstations | Dados em discos de VM | Sim | Criptografar recursos da estação de trabalho |
Colab Enterprise | Ambientes de execução e arquivos de notebook | Não | Usar chaves de criptografia gerenciadas pelo cliente |
Compute Engine | Discos permanentes | Sim | Como proteger recursos com chaves do Cloud KMS |
Compute Engine | Snapshots | Sim | Como proteger recursos com chaves do Cloud KMS |
Compute Engine | Imagens personalizadas | Sim | Como proteger recursos com chaves do Cloud KMS |
Compute Engine | Imagens de máquina | Sim | Como proteger recursos com chaves do Cloud KMS |
Insights de conversa | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Migrações homogêneas do Database Migration Service | Migrações do MySQL: dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Migrações homogêneas do Database Migration Service | Migrações do PostgreSQL: dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Migrações homogêneas do Database Migration Service | Migrações do PostgreSQL para o AlloyDB: dados gravados em bancos de dados | Sim | Sobre a CMEK |
Migrações homogêneas do Database Migration Service | Migrações do SQL Server: dados gravados em bancos de dados | Sim | Sobre a CMEK |
Migrações heterogêneas do Database Migration Service | Dados em repouso do Oracle para o PostgreSQL | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) para migrações contínuas |
Dataflow | Dados de estado do pipeline | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Dataform | Dados em repositórios | Sim | Usar chaves de criptografia gerenciadas pelo cliente |
Dataproc | O Dataproc agrupa dados em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
Dataproc | Dados sem servidor do Dataproc em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
Dataproc Metastore | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Datastream | Dados em trânsito | Não | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Dialogflow CX | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Document AI | Dados em repouso e em uso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Eventarc Advanced (pré-lançamento) | Dados em repouso | Não | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Eventarc Standard | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Filestore | Dados em repouso | Sim | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
Firestore | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Gemini Code Assist | Dados em repouso | Não | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
Google Cloud Managed Service para Apache Kafka | Dados associados a temas | Sim | Configurar a criptografia de mensagens |
Google Cloud NetApp Volumes | Dados em repouso | Não | Criar uma política de CMEK |
Google Distributed Cloud | Dados em nós de borda | Sim | Segurança do armazenamento local |
Google Kubernetes Engine | Dados em discos de VM | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Google Kubernetes Engine | Secrets da camada do aplicativo | Sim | Criptografia de Secrets da camada de aplicativos |
Integration Connectors (pré-lançamento) | Dados em repouso | Sim | Métodos de criptografia |
Looker (Google Cloud Core) | Dados em repouso | Sim | Ativar a CMEK para o Looker (Google Cloud Core) |
Memorystore for Redis | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Migrate to Virtual Machines | Dados migrados de origens do VMware, AWS e Azure VM | Sim | Usar a CMEK para criptografar dados armazenados durante uma migração |
Migrate to Virtual Machines | Dados migrados de origens de imagem de máquina e disco | Sim | Usar a CMEK para criptografar dados em discos de destino e imagens de máquina |
Pub/Sub | Dados associados a temas | Sim | Como configurar a criptografia de mensagens |
Secret Manager | Payloads secretos | Sim | Ativar chaves de criptografia gerenciadas pelo cliente para o Secret Manager |
Secure Source Manager | Instâncias | Sim | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
Spanner | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Speaker ID (GA restrita) | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Speech-to-Text | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Vertex AI | Dados associados aos recursos | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Vertex AI Agent Builder | Dados em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
Notebooks gerenciados do Vertex AI Workbench | Dados do usuário em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
Notebooks do Vertex AI Workbench gerenciados pelo usuário | Dados em discos de VM | Não | Chaves de criptografia gerenciadas pelo cliente |
Instâncias do Vertex AI Workbench | Dados em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
Fluxos de trabalho | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Serviços compatíveis com CMEK
A tabela a seguir lista os serviços que não usam chaves de criptografia gerenciadas pelo cliente (CMEKs) porque não armazenam dados por muito tempo. Para mais informações sobre por que esses serviços são considerados compatíveis com o CMEK, consulte Conformidade com o CMEK.
Serviço | Tema |
---|---|
Cloud Build | Conformidade do CMEK no Cloud Build |
Container Registry | Como usar um bucket de armazenamento protegido com CMEK |
Cloud Vision | Conformidade com CMEK na API Vision |
Serviço de transferência do Cloud Storage | Chaves de criptografia gerenciadas pelo cliente |
Outras integrações com o Cloud KMS
Estas páginas discutem outras maneiras de usar o Cloud KMS com outros serviçosGoogle Cloud .
Produto | Tema |
---|---|
Qualquer serviço | Criptografar dados do aplicativo antes de transmiti-los ou armazená-los |
Cloud Build | Criptografar recursos antes de adicioná-los a uma versão |
Proteção de dados sensíveis | Criar uma chave encapsulada |