Serviços compatíveis

Esta página fornece uma lista de Google Cloud serviços que oferecem integrações com o Cloud KMS. Geralmente, estes serviços enquadram-se numa das seguintes categorias:

  • Uma integração de chaves de encriptação geridas pelo cliente (CMEK) permite encriptar os dados em repouso nesse serviço através de uma chave do Cloud KMS que lhe pertence e que gere. Os dados protegidos com uma chave CMEK não podem ser desencriptados sem acesso a essa chave.

  • Um serviço compatível com CMEK não armazena dados ou armazena dados apenas durante um curto período, como durante o processamento em lote. Estes dados são encriptados através de uma chave efémera que só existe na memória e nunca é escrita no disco. Quando os dados já não são necessários, a chave efémera é limpa da memória e nunca mais é possível aceder aos dados. A saída de um serviço compatível com CMEK pode ser armazenada num serviço integrado com CMEK, como o Cloud Storage.

  • As suas aplicações podem usar o Cloud KMS de outras formas. Por exemplo, pode encriptar diretamente os dados da aplicação antes de os transmitir ou armazenar.

Para saber como os dados no Google Cloud estão protegidos em repouso e como funcionam as chaves de encriptação geridas pelo cliente (CMEK), consulte o artigo Chaves de encriptação geridas pelo cliente (CMEK).

Integrações de CMEK

A tabela seguinte indica os serviços que se integram com o Cloud KMS. Todos os serviços nesta lista suportam chaves de software e hardware (HSM). Os produtos que se integram com o Cloud KMS quando usam chaves Cloud EKM externas são indicados em EKM suportado.

Serviço Protegido com CMEK EKM suportado Tópico
Agent Assist Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Aplicações de IA Dados em repouso Não Chaves de encriptação geridas pelo cliente
AlloyDB para PostgreSQL Dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente
IA antilavagem de dinheiro Dados nos recursos de instância de IA da AML Não Encriptar dados com chaves de encriptação geridas pelo cliente (CMEK)
Apigee Dados em repouso Não Introdução às CMEK
Apigee API Hub Dados em repouso Sim Encriptação
Application Integration Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Artifact Registry Dados em repositórios Sim Ativar chaves de encriptação geridas pelo cliente
Cópia de segurança do GKE Dados na Cópia de segurança do GKE Sim Acerca da encriptação CMEK da Cópia de segurança do GKE
BigQuery Dados no BigQuery Sim Proteger dados com chaves do Cloud KMS
Bigtable Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Cloud Composer Dados do ambiente Sim Usar chaves de encriptação geridas pelo cliente
Cloud Data Fusion Dados do ambiente Sim Usar chaves de encriptação geridas pelo cliente
API Cloud Healthcare Conjuntos de dados da Cloud Healthcare API Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Cloud Logging Dados no Log Router Sim Faça a gestão das chaves que protegem os dados do Log Router
Cloud Logging Dados no armazenamento de registos Sim Faça a gestão das chaves que protegem os dados de armazenamento de registos
Cloud Run Imagem de contentor Sim Usar chaves de encriptação geridas pelo cliente com o Cloud Run
Funções do Cloud Run Dados em funções do Cloud Run Sim Usar chaves de encriptação geridas pelo cliente
Cloud SQL Dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente
Cloud Storage Dados em contentores de armazenamento Sim Usar chaves de encriptação geridas pelo cliente
Cloud Tasks Corpo e cabeçalho da tarefa em repouso Sim Use chaves de encriptação geridas pelo cliente
Cloud Workstations Dados em discos de VMs Sim Encriptar recursos da estação de trabalho
Colab Enterprise Tempos de execução e ficheiros de blocos de notas Não Use chaves de encriptação geridas pelo cliente
Compute Engine Discos persistentes Sim Proteger recursos com chaves do Cloud KMS
Compute Engine Instantâneos Sim Proteger recursos com chaves do Cloud KMS
Compute Engine Imagens personalizadas Sim Proteger recursos com chaves do Cloud KMS
Compute Engine Imagens de máquinas Sim Proteger recursos com chaves do Cloud KMS
Conversational Insights Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Migrações homogéneas do Database Migration Service Migrações do MySQL: dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente (CMEK)
Migrações homogéneas do Database Migration Service Migrações do PostgreSQL: dados escritos em bases de dados Sim Usar chaves de encriptação geridas pelo cliente (CMEK)
Migrações homogéneas do Database Migration Service Migrações do PostgreSQL para o AlloyDB: dados escritos em bases de dados Sim Acerca das CMEK
Migrações homogéneas do Database Migration Service Migrações do SQL Server: dados escritos em bases de dados Sim Acerca das CMEK
Migrações heterogéneas do Database Migration Service Dados em repouso do Oracle para o PostgreSQL Sim Use chaves de encriptação geridas pelo cliente (CMEK) para migrações contínuas
Dataflow Dados do estado da pipeline Sim Usar chaves de encriptação geridas pelo cliente
Dataform Dados em repositórios Sim Use chaves de encriptação geridas pelo cliente
Dataplex Universal Catalog Dados em repouso Sim Chaves de encriptação geridas pelo cliente
Dataproc Dados dos clusters do Dataproc em discos de VMs Sim Chaves de encriptação geridas pelo cliente
Dataproc Dados do Dataproc sem servidor em discos de VMs Sim Chaves de encriptação geridas pelo cliente
Dataproc Metastore Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Datastream Dados em trânsito Não Usar chaves de encriptação geridas pelo cliente (CMEK)
Dialogflow CX Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Document AI Dados em repouso e dados em utilização Sim Chaves de encriptação geridas pelo cliente (CMEK)
Eventarc Advanced (pré-visualização) Dados em repouso Não Use chaves de encriptação geridas pelo cliente (CMEK)
Eventarc Standard Dados em repouso Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Filestore Dados em repouso Sim Encriptar dados com chaves de encriptação geridas pelo cliente
Firestore Dados em repouso Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Gemini Code Assist Dados em repouso Não Encriptar dados com chaves de encriptação geridas pelo cliente
Google Agentspace – NotebookLM Enterprise Dados em repouso Não Chaves de encriptação geridas pelo cliente
Google Agentspace Enterprise Dados em repouso Não Chaves de encriptação geridas pelo cliente
Google Cloud Managed Service para Apache Kafka Dados associados a tópicos Sim Configure a encriptação de mensagens
Google Cloud NetApp Volumes Dados em repouso Sim Crie uma política de CMEK
Google Distributed Cloud Dados nos nós de limite Sim Segurança do armazenamento local
Google Kubernetes Engine Dados em discos de VMs Sim Usar chaves de encriptação geridas pelo cliente (CMEK)
Google Kubernetes Engine Segredos da camada de aplicação Sim Encriptação de segredos da camada de aplicação
Integration Connectors Dados em repouso Sim Métodos de encriptação
Looker (Google Cloud Core) Dados em repouso Sim Ative as CMEK para o Looker (Google Cloud Core)
Memorystore for Redis Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Migre para máquinas virtuais Dados migrados de origens de VMs VMware, AWS e Azure Sim Use a CMEK para encriptar dados armazenados durante uma migração
Migre para máquinas virtuais Dados migrados de origens de imagens de discos e máquinas Sim Use a CMEK para encriptar dados em discos de destino e imagens da máquina
Parameter Manager Payloads de versão de parâmetros Sim Ative as chaves de encriptação geridas pelo cliente para o Gestor de parâmetros
Pub/Sub Dados associados a tópicos Sim Configurar a encriptação de mensagens
Secret Manager Secret payloads Sim Ative as chaves de encriptação geridas pelo cliente para o Secret Manager
Secure Source Manager Instâncias Sim Encriptar dados com chaves de encriptação geridas pelo cliente
Security Command Center Dados em repouso Não Ative as CMEK para o Security Command Center
Spanner Dados em repouso Sim Chaves de encriptação geridas pelo cliente (CMEK)
Speaker ID (GA restrito) Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Conversão de voz em texto Dados em repouso Sim Usar chaves de encriptação geridas pelo cliente
Vertex AI Dados associados a recursos Sim Usar chaves de encriptação geridas pelo cliente
Vertex AI Workbench managed notebooks (descontinuado) Dados do utilizador em repouso Não Chaves de encriptação geridas pelo cliente
Vertex AI Workbench user-managed notebooks (descontinuado) Dados em discos de VMs Não Chaves de encriptação geridas pelo cliente
Instâncias do Vertex AI Workbench Dados em discos de VMs Sim Chaves de encriptação geridas pelo cliente
Workflows Dados em repouso Sim Use chaves de encriptação geridas pelo cliente (CMEK)
Workload Manager Dados de avaliação do tipo de regra personalizada Sim Ative chaves de encriptação geridas pelo cliente para avaliações

Serviços em conformidade com a CMEK

A tabela seguinte apresenta os serviços que não usam chaves de encriptação geridas pelo cliente (CMEKs) porque não armazenam dados a longo prazo. Para mais informações sobre o motivo pelo qual estes serviços são considerados em conformidade com a CMEK, consulte o artigo Conformidade com a CMEK.

Outras integrações com o Cloud KMS

Estas páginas abordam outras formas de usar o Cloud KMS com outros Google Cloud serviços.

Produto Tópico
Qualquer serviço Encriptar os dados da aplicação antes de os transmitir ou armazenar
Cloud Build Encriptar recursos antes de os adicionar a uma compilação
Proteção de dados confidenciais Crie uma chave envolvida