このページには、Cloud KMS との統合を行うことができる Google Cloud サービスの一覧を掲載しています。これらのサービスは通常、次のカテゴリのいずれかに当てはまります。
顧客管理の暗号鍵(CMEK)の統合を使用すると、ユーザーが所有、管理している Cloud KMS 鍵を使用して、対象のサービスに保存されているデータを暗号化できます。CMEK 鍵で保護されたデータは、その鍵へのアクセス権がないと復号できません。
CMEK 準拠サービスは、データを保存しないか、またはバッチ処理中などの短時間だけデータを保存します。このようなデータは、メモリにのみ存在し、ディスクに書き込まれないエフェメラル キーを使用して暗号化されます。データが不要になると、エフェメラル キーはメモリからフラッシュされ、データに再びアクセスすることはできなくなります。CMEK 準拠サービスの出力が、Cloud Storage などの CMEK と統合されたサービスに格納されることがあります。
アプリケーションで、他の方法で Cloud KMS を使用できます。たとえば、アプリケーション データを送信したり保存したりする前に、直接暗号化できます。
Google Cloud のデータが保存時に保護される仕組みと、顧客管理の暗号鍵(CMEK)の仕組みの詳細にについては、顧客管理の暗号鍵(CMEK)をご覧ください。
CMEK 統合
次の表では、Cloud KMS と統合されるサービスを示します。このリストにあるサービスはすべて、ソフトウェア鍵とハードウェア(HSM)鍵をサポートしています。外部の Cloud EKM 鍵を使用するときに Cloud KMS と統合されるプロダクトは、EKM のサポートの下に示されます。
サービス | CMEK での保護 | EKM でサポートされている | トピック |
---|---|---|---|
AI Platform のトレーニング | VM ディスク上のデータ | いいえ | 顧客管理の暗号鍵の使用 |
AlloyDB for PostgreSQL | データベースに書き込まれたデータ | ○ | 顧客管理の暗号鍵の使用 |
Anti Money Laundering AI | AML AI インスタンス リソースのデータ | × | 顧客管理の暗号鍵(CMEK)を使用してデータを暗号化する |
Application Integration | アプリケーション統合のためにデータベースに書き込まれるデータ | × | 顧客管理の暗号鍵の使用 |
Artifact Registry | リポジトリ内のデータ | ○ | 顧客管理の暗号鍵の有効化 |
Backup for GKE | Backup for GKE のデータ | ○ | Backup for GKE の CMEK 暗号化について |
BigQuery | BigQuery のデータ | ○ | Cloud KMS 鍵によるデータの保護 |
Bigtable | 保存データ | ○ | 顧客管理の暗号鍵(CMEK) |
Cloud Composer | 環境データ | ○ | 顧客管理の暗号鍵の使用 |
Cloud Data Fusion | 環境データ | ○ | 顧客管理の暗号鍵の使用 |
Cloud Functions | Cloud Functions のデータ | ○ | 顧客管理の暗号鍵の使用 |
Cloud Logging | ログルーター内のデータ | ○ | ログルーター データを保護する鍵を管理します |
Cloud Logging | Logging ストレージ内のデータ | ○ | Logging のストレージ データを保護する鍵を管理します |
Cloud Run | コンテナ イメージ | ○ | Cloud Run での顧客管理の暗号鍵の使用 |
Cloud SQL | データベースに書き込まれたデータ | ○ | 顧客管理の暗号鍵の使用 |
Cloud Storage | ストレージ バケット内のデータ | ○ | 顧客管理の暗号鍵の使用 |
Cloud Tasks | 保存時のタスク本文とヘッダー | ○ | 顧客管理の暗号鍵の使用 |
Cloud Workstations | VM ディスク上のデータ | ○ | ワークステーション リソースを暗号化する |
Compute Engine | 永続ディスク | ○ | Cloud KMS 鍵によるリソースの保護 |
Compute Engine | スナップショット | ○ | Cloud KMS 鍵によるリソースの保護 |
Compute Engine | カスタム イメージ | ○ | Cloud KMS 鍵によるリソースの保護 |
Compute Engine | マシンイメージ | ○ | Cloud KMS 鍵によるリソースの保護 |
Contact Center AI Insights | 保存データ | ○ | 顧客管理の暗号鍵(CMEK) |
Database Migration Service の同タイプの移行 | MySQL の移行 - データベースに書き込まれたデータ | ○ | 顧客管理の暗号鍵(CMEK)の使用 |
Database Migration Service の同タイプの移行 | PostgreSQL の移行 - データベースに書き込まれたデータ | ○ | 顧客管理の暗号鍵(CMEK)の使用 |
Database Migration Service の同タイプの移行 | PostgreSQL から AlloyDB への移行 - データベースに書き込まれたデータ | ○ | CMEK について |
Database Migration Service の同タイプの移行 | Oracle から PostgreSQL への保存データ | ○ | 継続的な移行に顧客管理の暗号鍵(CMEK)を使用する |
Dataflow | パイプライン状態のデータ | ○ | 顧客管理の暗号鍵の使用 |
Dataform(プレビュー版) | リポジトリ内のデータ | × | 顧客管理の暗号鍵を使用する |
Dataproc | VM ディスク上の Dataproc クラスタデータ | ○ | 顧客管理の暗号鍵 |
Dataproc | VM ディスク上の Dataproc サーバーレス データ | ○ | 顧客管理の暗号鍵 |
Dataproc Metastore | 保存データ | ○ | 顧客管理の暗号鍵の使用 |
Datastream | 転送中のデータ | いいえ | 顧客管理の暗号鍵(CMEK)の使用 |
Dialogflow CX | 保存データ | いいえ | 顧客管理の暗号鍵(CMEK) |
Document AI | 保存データおよび使用中のデータ | ○ | 顧客管理の暗号鍵(CMEK) |
Eventarc | 保存データ | ○ | 顧客管理の暗号鍵(CMEK)を使用する |
Filestore | 保存データ | ○ | 顧客管理の暗号鍵でデータを暗号化する |
Firestore(プレビュー) | 保存データ | ○ | 顧客管理の暗号鍵(CMEK)を使用する |
Google Distributed Cloud Edge | Edge ノード上のデータ | ○ | ローカル ストレージのセキュリティ |
Google Kubernetes Engine(GKE) | VM ディスク上のデータ | ○ | 顧客管理の暗号鍵(CMEK)の使用 |
Google Kubernetes Engine(GKE) | アプリケーション レイヤのシークレット | ○ | アプリケーション レイヤでの Secret の暗号化 |
Looker(Google Cloud コア) | 保存データ | ○ | Looker 用の CMEK を有効にする(Google Cloud コア) |
Memorystore for Redis | 保存データ | ○ | 顧客管理の暗号鍵(CMEK) |
Migrate to Virtual Machines(プレビュー) | VMware ソースから移行されたデータ | ○ | Migrate Connector を Google Cloud ソースとして登録する |
Migrate to Virtual Machines(プレビュー) | AWS ソースから移行されたデータ | ○ | AWS ソースを作成する |
Migrate to Virtual Machines(プレビュー) | Azure ソースから移行されたデータ | ○ | Azure ソースを作成する |
Migrate to Virtual Machines(プレビュー) | 移行したディスク | ○ | 移行した VM ディスクのターゲットを構成する |
Migrate to Virtual Machines(プレビュー) | 移行された VM | ○ | 移行した VM のターゲットを構成する |
Pub/Sub | トピックに関連するデータ | ○ | メッセージ暗号化の構成 |
Secret Manager | Secret のペイロード | ○ | Secret Manager の顧客管理の暗号鍵を有効にする |
Secure Source Manager | インスタンス | ○ | 顧客管理の暗号鍵でデータを暗号化する |
Spanner | 保存データ | ○ | 顧客管理の暗号鍵(CMEK) |
Speaker ID(制限付き GA) | 保存データ | ○ | 顧客管理の暗号鍵の使用 |
Speech-to-Text | 保存データ | ○ | 顧客管理の暗号鍵の使用 |
Vertex AI | リソースに関連するデータ | ○ | 顧客管理の暗号鍵の使用 |
Vertex AI Workbench マネージド ノートブック | 保存されているユーザーデータ | いいえ | 顧客管理の暗号鍵 |
Vertex AI Workbench ユーザー管理ノートブック | VM ディスク上のデータ | いいえ | 顧客管理の暗号鍵 |
Vertex AI Workbench インスタンス | VM ディスク上のデータ | ○ | 顧客管理の暗号鍵 |
Workflows | 保存データ | ○ | 顧客管理の暗号鍵(CMEK)を使用する |
CMEK 準拠サービス
次の表では、データを長期間保存しないため、顧客管理の暗号鍵(CMEK)を使用しないサービスを示します。これらのサービスが CMEK 準拠と見なされる理由について詳しくは、CMEK コンプライアンスをご覧ください。
サービス | トピック |
---|---|
Cloud Build | Cloud Build における CMEK コンプライアンス |
Container Registry | CMEK で保護されたストレージ バケットの使用 |
Cloud Vision | Vision API における CMEK コンプライアンス |
Storage Transfer Service | 顧客管理の暗号鍵 |
Cloud KMS とのその他の統合
以下のページでは、他の Google Cloud サービスで Cloud KMS を使用する別の方法について説明します。
プロダクト | トピック |
---|---|
任意のサービス | アプリケーション データを送信または保存する前に暗号化する |
Cloud Build | リソースをビルドに追加する前に暗号化する |