Layanan yang kompatibel

Halaman ini memberikan daftar layanan Google Cloud yang menawarkan integrasi dengan Cloud KMS. Layanan ini umumnya termasuk dalam salah satu kategori berikut:

  • Integrasi kunci enkripsi yang dikelola pelanggan (CMEK) memungkinkan Anda mengenkripsi data dalam penyimpanan di layanan tersebut menggunakan kunci Cloud KMS yang Anda miliki dan kelola. Data yang dilindungi dengan kunci CMEK tidak dapat didekripsi tanpa akses ke kunci tersebut.

  • Layanan yang mematuhi CMEK tidak menyimpan data, atau hanya menyimpan data untuk jangka waktu yang singkat, seperti selama pemrosesan batch. Data tersebut dienkripsi menggunakan kunci ephemeral yang hanya ada di memori dan tidak pernah ditulis ke disk. Jika data tidak lagi diperlukan, kunci ephemeral akan dihapus dari memori, dan data tidak akan dapat diakses lagi. Output layanan yang mematuhi CMEK dapat disimpan di layanan yang terintegrasi dengan CMEK, seperti Cloud Storage.

  • Aplikasi Anda dapat menggunakan Cloud KMS dengan cara lain. Misalnya, Anda dapat langsung mengenkripsi data aplikasi sebelum mengirimkan atau menyimpannya.

Untuk mempelajari lebih lanjut cara data di Google Cloud dilindungi dalam penyimpanan dan cara kerja kunci enkripsi yang dikelola pelanggan (CMEK), lihat Kunci enkripsi yang dikelola pelanggan (CMEK).

Integrasi CMEK

Tabel berikut mencantumkan layanan yang terintegrasi dengan Cloud KMS. Semua layanan dalam daftar ini mendukung kunci software dan hardware (HSM). Produk yang terintegrasi dengan Cloud KMS saat menggunakan kunci Cloud EKM eksternal ditunjukkan di bagian EKM didukung.

Layanan Dilindungi dengan CMEK EKM didukung Topik
Agent Assist Data dalam penyimpanan Ya Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)
AI Platform Training Data di disk VM Tidak Menggunakan kunci enkripsi yang dikelola pelanggan
AlloyDB untuk PostgreSQL Data yang ditulis ke database Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Anti Money Laundering AI Data dalam resource instance AML AI Tidak Mengenkripsi data menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Apigee Data dalam penyimpanan Tidak Pengantar CMEK
Hub Apigee API Data dalam penyimpanan Ya Enkripsi
Application Integration Data yang ditulis ke database untuk integrasi aplikasi Tidak Menggunakan kunci enkripsi yang dikelola pelanggan
Artifact Registry Data di repositori Ya Mengaktifkan kunci enkripsi yang dikelola pelanggan
Pencadangan untuk GKE Data di Backup for GKE Ya Tentang enkripsi CMEK Pencadangan untuk GKE
BigQuery Data di BigQuery Ya Melindungi data dengan kunci Cloud KMS
Bigtable Data dalam penyimpanan Ya Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)
Cloud Composer Data lingkungan Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Cloud Data Fusion Data lingkungan Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Cloud Healthcare API Set data Cloud Healthcare API Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Cloud Logging Data di Router Log Ya Mengelola kunci yang melindungi data Log Router
Cloud Logging Data di penyimpanan Logging Ya Mengelola kunci yang melindungi data penyimpanan Logging
Cloud Run Image container Ya Menggunakan kunci enkripsi yang dikelola pelanggan dengan Cloud Run
Fungsi Cloud Run Data di Cloud Run Functions Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Cloud SQL Data yang ditulis ke database Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Cloud Storage Data dalam bucket penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Cloud Tasks Isi dan header tugas dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Cloud Workstations Data di disk VM Ya Mengenkripsi resource workstation
Colab Enterprise Runtime dan file notebook Tidak Menggunakan kunci enkripsi yang dikelola pelanggan
Compute Engine Persistent disk Ya Melindungi resource dengan kunci Cloud KMS
Compute Engine Snapshot Ya Melindungi resource dengan kunci Cloud KMS
Compute Engine Image kustom Ya Melindungi resource dengan kunci Cloud KMS
Compute Engine Image mesin Ya Melindungi resource dengan kunci Cloud KMS
Insight Berbasis Percakapan Data dalam penyimpanan Ya Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)
Migrasi Homogen Database Migration Service Migrasi MySQL - data yang ditulis ke database Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Migrasi Homogen Database Migration Service Migrasi PostgreSQL - Data yang ditulis ke database Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Migrasi Homogen Database Migration Service Migrasi PostgreSQL ke AlloyDB - Data yang ditulis ke database Ya Tentang CMEK
Migrasi Heterogen Database Migration Service Data Oracle ke PostgreSQL dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) untuk migrasi berkelanjutan
Dataflow Data status pipeline Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Dataform Data di repositori Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Dataproc Data cluster Dataproc di disk VM Ya Kunci enkripsi yang dikelola pelanggan
Dataproc Data serverless Dataproc di disk VM Ya Kunci enkripsi yang dikelola pelanggan
Dataproc Metastore Data dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Datastream Data dalam pengiriman Tidak Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Dialogflow CX Data dalam penyimpanan Ya Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)
Document AI Data dalam penyimpanan dan data yang sedang digunakan Ya Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)
Eventarc Advanced (Pratinjau) Data dalam penyimpanan Tidak Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Eventarc Standard Data dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Filestore Data dalam penyimpanan Ya Mengenkripsi data dengan kunci enkripsi yang dikelola pelanggan
Firestore Data dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Google Cloud Managed Service for Apache Kafka Data yang terkait dengan topik Ya Mengonfigurasi enkripsi pesan
Google Cloud NetApp Volumes Data dalam penyimpanan Tidak Membuat kebijakan CMEK
Google Distributed Cloud Data di node Edge Ya Keamanan penyimpanan lokal
Google Kubernetes Engine Data di disk VM Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)
Google Kubernetes Engine Secret lapisan aplikasi Ya Enkripsi Secret lapisan aplikasi
Looker (Google Cloud core) Data dalam penyimpanan Ya Mengaktifkan CMEK untuk Looker (Google Cloud core)
Memorystore for Redis Data dalam penyimpanan Ya Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)
Migrate to Virtual Machines Data yang dimigrasikan dari sumber VM VMware, AWS, dan Azure Ya Menggunakan CMEK untuk mengenkripsi data yang disimpan selama migrasi
Migrate to Virtual Machines Data yang dimigrasikan dari sumber disk dan image mesin Ya Menggunakan CMEK untuk mengenkripsi data di disk target dan image mesin
Pub/Sub Data yang terkait dengan topik Ya Mengonfigurasi enkripsi pesan
Secret Manager Payload rahasia Ya Mengaktifkan Kunci Enkripsi yang Dikelola Pelanggan untuk Secret Manager
Secure Source Manager Instance Ya Mengenkripsi data dengan kunci enkripsi yang dikelola pelanggan
Spanner Data dalam penyimpanan Ya Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK)
ID Pembicara (GA yang Dibatasi) Data dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Speech-to-Text Data dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Vertex AI Data yang terkait dengan resource Ya Menggunakan kunci enkripsi yang dikelola pelanggan
Vertex AI Agent Builder Data dalam penyimpanan Tidak Kunci enkripsi yang dikelola pelanggan
Notebook terkelola Vertex AI Workbench Data pengguna dalam penyimpanan Tidak Kunci enkripsi yang dikelola pelanggan
Notebook Vertex AI Workbench yang dikelola pengguna Data di disk VM Tidak Kunci enkripsi yang dikelola pelanggan
Instance Vertex AI Workbench Data di disk VM Ya Kunci enkripsi yang dikelola pelanggan
Workflows Data dalam penyimpanan Ya Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK)

Layanan yang mematuhi CMEK

Tabel berikut mencantumkan layanan yang tidak menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) karena tidak menyimpan data dalam jangka panjang. Untuk mengetahui informasi selengkapnya tentang alasan layanan ini dianggap mematuhi CMEK, lihat Kepatuhan CMEK.

Integrasi lainnya dengan Cloud KMS

Halaman ini membahas cara lain untuk menggunakan Cloud KMS dengan layanan Google Cloud lainnya.

Produk Topik
Layanan apa pun Mengenkripsi data aplikasi sebelum mengirimkan atau menyimpannya
Cloud Build Mengenkripsi resource sebelum menambahkannya ke build
Sensitive Data Protection Membuat kunci gabungan