Kompatible Dienste

Auf dieser Seite finden Sie eine Liste der Google Cloud-Dienste, die eine Integration in Cloud KMS ermöglichen. Diese Dienste fallen im Allgemeinen in eine der folgenden Kategorien:

  • Einbindung eines vom Kunden verwalteten Verschlüsselungsschlüssels (CMEK) können Sie in diesem Dienst ruhende Daten mit einem Cloud KMS-Schlüssel, dessen Inhaber Sie sind und den Sie verwalten. Mit einem CMEK-Schlüssel geschützte Daten können ohne Zugriff auf diesen Schlüssel nicht entschlüsselt werden.

  • Ein CMEK-kompatibler Dienst speichert Daten entweder nicht oder nur für einen kurzen Zeitraum, z. B. während der Batch-Verarbeitung. Solche Daten werden mit einem sitzungsspezifischen Schlüssel verschlüsselt, der nur im Speicher vorhanden ist und nie auf die Festplatte geschrieben wird. Wenn die Daten nicht mehr benötigt werden, wird der sitzungsspezifische Schlüssel aus dem Speicher gelöscht und es kann nicht mehr auf die Daten zugegriffen werden. Die Ausgabe eines CMEK-kompatiblen Dienstes kann in einem Dienst gespeichert werden, der in CMEK integriert ist, z. B. Cloud Storage.

  • Ihre Anwendungen können Cloud KMS auf andere Weise verwenden. Sie können beispielsweise Anwendungsdaten direkt verschlüsseln, bevor Sie sie übertragen oder speichern.

Um mehr darüber zu erfahren, wie ruhende Daten in Google Cloud Funktionsweise von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEKs), siehe Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK):

CMEK-Integrationen

In der folgenden Tabelle sind Dienste aufgeführt, die in Cloud KMS eingebunden werden können. Alle Dienste in dieser Liste unterstützen Software- und Hardwareschlüssel (HSM). Produkte, die bei Verwendung externer Cloud EKM-Schlüssel in Cloud KMS eingebunden werden, sind unter EKM unterstützt aufgeführt.

Dienst Durch CMEK geschützt EKM-Unterstützung Thema
Agent Assist Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
AI Platform Training Daten auf VM-Laufwerken Nein Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
AlloyDB for PostgreSQL Daten, die in Datenbanken geschrieben werden Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Anti Money Laundering AI Daten in AML AI-Instanzressourcen Nein Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verschlüsseln
Apigee Ruhende Daten Nein Einführung in CMEK
Apigee API-Hub Ruhende Daten Ja Verschlüsselung
Application Integration Daten, die für die Anwendungsintegration in Datenbanken geschrieben werden Nein Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Artifact Registry Daten in Repositories Ja Vom Kunden verwaltete Verschlüsselungsschlüssel aktivieren
Backup for GKE Daten in Sicherung für GKE Ja CMEK-Verschlüsselung für Backup for GKE
BigQuery Daten in BigQuery Ja Daten mit Cloud KMS-Schlüsseln schützen
Bigtable Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Cloud Composer Umgebungsdaten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Cloud Data Fusion Umgebungsdaten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Cloud Healthcare API Cloud Healthcare API-Datasets Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Cloud Logging Daten im Log Router Ja Schlüssel verwalten, die Log Router-Daten schützen
Cloud Logging Daten im Logging-Speicher Ja Schlüssel zum Schutz der Speicherdaten in Logging verwalten
Cloud Run Container-Image Ja Vom Kunden verwaltete Verschlüsselungsschlüssel mit Cloud Run verwenden
Cloud Run-Funktionen Daten in Cloud Run-Funktionen Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Cloud SQL Daten, die in Datenbanken geschrieben werden Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Cloud Storage Daten in Storage-Buckets Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Cloud Tasks Text und Header der Aufgabe im Ruhezustand Ja Kundenverwaltete Verschlüsselungsschlüssel verwenden
Cloud Workstations Daten auf VM-Laufwerken Ja Workstationressourcen verschlüsseln
Colab Enterprise Laufzeiten und Notebookdateien Nein Kundenverwaltete Verschlüsselungsschlüssel verwenden
Compute Engine Nichtflüchtige Speicher Ja Ressourcen mit Cloud KMS-Schlüsseln schützen
Compute Engine Snapshots Ja Ressourcen mit Cloud KMS-Schlüsseln schützen
Compute Engine Benutzerdefinierte Images Ja Ressourcen mit Cloud KMS-Schlüsseln schützen
Compute Engine Maschinen-Images Ja Ressourcen mit Cloud KMS-Schlüsseln schützen
Contact Center AI Insights Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Homogene Migrationen mit dem Database Migration Service MySQL-Migrationen – Daten werden in Datenbanken geschrieben Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Homogene Migrationen von Database Migration Service PostgreSQL-Migrationen – Daten in Datenbanken geschrieben Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Homogene Migrationen mit dem Database Migration Service Migrationen von PostgreSQL zu AlloyDB – Daten, die in Datenbanken geschrieben werden Ja CMEK
Heterogene Migrationen von Database Migration Service Oracle-zu-PostgreSQL-Daten im Ruhezustand Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) für kontinuierliche Migrationen verwenden
Dataflow Pipeline-Zustandsdaten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Dataform Daten in Repositories Ja Kundenverwaltete Verschlüsselungsschlüssel verwenden
Dataproc Dataproc-Clusterdaten auf VM-Laufwerken Ja Vom Kunden verwaltete Verschlüsselungsschlüssel
Dataproc Dataproc Serverless-Daten auf VM-Laufwerken Ja Vom Kunden verwaltete Verschlüsselungsschlüssel
Dataproc Metastore Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Datastream Daten während der Übertragung Nein Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Dialogflow CX Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Document AI Ruhende und verwendete Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Eventarc Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Filestore Ruhende Daten Ja Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
Firestore Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden
Google Distributed Cloud Daten auf Edge-Knoten Ja Sicherheit des lokalen Speichers
Google Kubernetes Engine Daten auf VM-Laufwerken Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Google Kubernetes Engine Secrets auf Anwendungsebene Ja Verschlüsselung von Secrets auf Anwendungsebene
Looker (Google Cloud Core) Ruhende Daten Ja CMEK für Looker (Google Cloud Core) aktivieren
Memorystore for Redis Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Migrate to Virtual Machines Aus VMware-, AWS- und Azure-Quellen migrierte Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) mit der Migration zu virtuellen Maschinen verwenden
Pub/Sub Mit Themen verknüpfte Daten Ja Nachrichtenverschlüsselung konfigurieren
Secret Manager Secret-Nutzlasten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel für Secret Manager aktivieren
Secure Source Manager Instanzen Ja Daten mit vom Kunden verwalteten Verschlüsselungsschlüsseln verschlüsseln
Spanner Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Speaker ID (eingeschränkt verfügbar) Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Speech-to-Text Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Vertex AI Mit Ressourcen verknüpfte Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel verwenden
Vertex AI Agent Builder Ruhende Daten Nein Vom Kunden verwaltete Verschlüsselungsschlüssel
Von Vertex AI Workbench verwaltete Notebooks Ruhende Nutzerdaten Nein Vom Kunden verwaltete Verschlüsselungsschlüssel
Vertex AI Workbench: Nutzerverwaltete Notebooks Daten auf VM-Laufwerken Nein Vom Kunden verwaltete Verschlüsselungsschlüssel
Vertex AI Workbench-Instanzen Daten auf VM-Laufwerken Ja Vom Kunden verwaltete Verschlüsselungsschlüssel
Workflows Ruhende Daten Ja Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK) verwenden

CMEK-kompatible Dienste

In der folgenden Tabelle sind Dienste aufgeführt, die keine vom Kunden verwaltete Verschlüsselung verwenden (CMEKs), da sie keine Daten langfristig speichern. Weitere Informationen dazu, warum diese Dienste als CMEK-konform gelten, finden Sie unter CMEK-Compliance.

Andere Integrationen in Cloud KMS

Auf diesen Seiten werden andere Möglichkeiten zur Verwendung von Cloud KMS mit anderen Google Cloud-Diensten erläutert.

Produkt Topic
Beliebiger Dienst Anwendungsdaten verschlüsseln, bevor sie übertragen oder gespeichert werden
Cloud Build Ressourcen verschlüsseln, bevor sie einem Build hinzugefügt werden
Cloud Data Loss Prevention Verpackten Schlüssel erstellen