Halaman ini memberikan daftar layanan Google Cloud yang menawarkan integrasi dengan Cloud KMS. Layanan ini umumnya termasuk dalam salah satu kategori berikut:
Integrasi kunci enkripsi yang dikelola pelanggan (CMEK) memungkinkan Anda mengenkripsi data dalam penyimpanan di layanan tersebut menggunakan kunci Cloud KMS yang Anda miliki dan kelola. Data yang dilindungi dengan kunci CMEK tidak dapat didekripsi tanpa akses ke kunci tersebut.
Layanan yang mematuhi CMEK tidak menyimpan data, atau hanya menyimpan data untuk jangka waktu yang singkat, seperti selama pemrosesan batch. Data tersebut dienkripsi menggunakan kunci ephemeral yang hanya ada di memori dan tidak pernah ditulis ke disk. Jika data tidak lagi diperlukan, kunci ephemeral akan dihapus dari memori, dan data tidak akan dapat diakses lagi. Output layanan yang mematuhi CMEK dapat disimpan di layanan yang terintegrasi dengan CMEK, seperti Cloud Storage.
Aplikasi Anda dapat menggunakan Cloud KMS dengan cara lain. Misalnya, Anda dapat langsung mengenkripsi data aplikasi sebelum mengirimkan atau menyimpannya.
Untuk mempelajari lebih lanjut cara data di Google Cloud dilindungi dalam penyimpanan dan cara kerja kunci enkripsi yang dikelola pelanggan (CMEK), lihat Kunci enkripsi yang dikelola pelanggan (CMEK).
Integrasi CMEK
Tabel berikut mencantumkan layanan yang terintegrasi dengan Cloud KMS. Semua layanan dalam daftar ini mendukung kunci software dan hardware (HSM). Produk yang terintegrasi dengan Cloud KMS saat menggunakan kunci Cloud EKM eksternal ditunjukkan di bagian EKM didukung.
Layanan | Dilindungi dengan CMEK | EKM didukung | Topik |
---|---|---|---|
Agent Assist | Data dalam penyimpanan | Ya | Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK) |
AI Platform Training | Data di disk VM | Tidak | Menggunakan kunci enkripsi yang dikelola pelanggan |
AlloyDB untuk PostgreSQL | Data yang ditulis ke database | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Anti Money Laundering AI | Data dalam resource instance AML AI | Tidak | Mengenkripsi data menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Apigee | Data dalam penyimpanan | Tidak | Pengantar CMEK |
Hub Apigee API | Data dalam penyimpanan | Ya | Enkripsi |
Application Integration | Data yang ditulis ke database untuk integrasi aplikasi | Tidak | Menggunakan kunci enkripsi yang dikelola pelanggan |
Artifact Registry | Data di repositori | Ya | Mengaktifkan kunci enkripsi yang dikelola pelanggan |
Pencadangan untuk GKE | Data di Backup for GKE | Ya | Tentang enkripsi CMEK Pencadangan untuk GKE |
BigQuery | Data di BigQuery | Ya | Melindungi data dengan kunci Cloud KMS |
Bigtable | Data dalam penyimpanan | Ya | Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK) |
Cloud Composer | Data lingkungan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Cloud Data Fusion | Data lingkungan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Cloud Healthcare API | Set data Cloud Healthcare API | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Cloud Logging | Data di Router Log | Ya | Mengelola kunci yang melindungi data Log Router |
Cloud Logging | Data di penyimpanan Logging | Ya | Mengelola kunci yang melindungi data penyimpanan Logging |
Cloud Run | Image container | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan dengan Cloud Run |
Fungsi Cloud Run | Data di Cloud Run Functions | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Cloud SQL | Data yang ditulis ke database | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Cloud Storage | Data dalam bucket penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Cloud Tasks | Isi dan header tugas dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Cloud Workstations | Data di disk VM | Ya | Mengenkripsi resource workstation |
Colab Enterprise | Runtime dan file notebook | Tidak | Menggunakan kunci enkripsi yang dikelola pelanggan |
Compute Engine | Persistent disk | Ya | Melindungi resource dengan kunci Cloud KMS |
Compute Engine | Snapshot | Ya | Melindungi resource dengan kunci Cloud KMS |
Compute Engine | Image kustom | Ya | Melindungi resource dengan kunci Cloud KMS |
Compute Engine | Image mesin | Ya | Melindungi resource dengan kunci Cloud KMS |
Insight Berbasis Percakapan | Data dalam penyimpanan | Ya | Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK) |
Migrasi Homogen Database Migration Service | Migrasi MySQL - data yang ditulis ke database | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Migrasi Homogen Database Migration Service | Migrasi PostgreSQL - Data yang ditulis ke database | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Migrasi Homogen Database Migration Service | Migrasi PostgreSQL ke AlloyDB - Data yang ditulis ke database | Ya | Tentang CMEK |
Migrasi Heterogen Database Migration Service | Data Oracle ke PostgreSQL dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) untuk migrasi berkelanjutan |
Dataflow | Data status pipeline | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Dataform | Data di repositori | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Dataproc | Data cluster Dataproc di disk VM | Ya | Kunci enkripsi yang dikelola pelanggan |
Dataproc | Data serverless Dataproc di disk VM | Ya | Kunci enkripsi yang dikelola pelanggan |
Dataproc Metastore | Data dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Datastream | Data dalam pengiriman | Tidak | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Dialogflow CX | Data dalam penyimpanan | Ya | Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK) |
Document AI | Data dalam penyimpanan dan data yang sedang digunakan | Ya | Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK) |
Eventarc Advanced (Pratinjau) | Data dalam penyimpanan | Tidak | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Eventarc Standard | Data dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Filestore | Data dalam penyimpanan | Ya | Mengenkripsi data dengan kunci enkripsi yang dikelola pelanggan |
Firestore | Data dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Google Cloud Managed Service for Apache Kafka | Data yang terkait dengan topik | Ya | Mengonfigurasi enkripsi pesan |
Google Cloud NetApp Volumes | Data dalam penyimpanan | Tidak | Membuat kebijakan CMEK |
Google Distributed Cloud | Data di node Edge | Ya | Keamanan penyimpanan lokal |
Google Kubernetes Engine | Data di disk VM | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Google Kubernetes Engine | Secret lapisan aplikasi | Ya | Enkripsi Secret lapisan aplikasi |
Looker (Google Cloud core) | Data dalam penyimpanan | Ya | Mengaktifkan CMEK untuk Looker (Google Cloud core) |
Memorystore for Redis | Data dalam penyimpanan | Ya | Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK) |
Migrate to Virtual Machines | Data yang dimigrasikan dari sumber VM VMware, AWS, dan Azure | Ya | Menggunakan CMEK untuk mengenkripsi data yang disimpan selama migrasi |
Migrate to Virtual Machines | Data yang dimigrasikan dari sumber disk dan image mesin | Ya | Menggunakan CMEK untuk mengenkripsi data di disk target dan image mesin |
Pub/Sub | Data yang terkait dengan topik | Ya | Mengonfigurasi enkripsi pesan |
Secret Manager | Payload rahasia | Ya | Mengaktifkan Kunci Enkripsi yang Dikelola Pelanggan untuk Secret Manager |
Secure Source Manager | Instance | Ya | Mengenkripsi data dengan kunci enkripsi yang dikelola pelanggan |
Spanner | Data dalam penyimpanan | Ya | Kunci enkripsi yang dikelola pelanggan (Customer-Managed Encryption Key/CMEK) |
ID Pembicara (GA yang Dibatasi) | Data dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Speech-to-Text | Data dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Vertex AI | Data yang terkait dengan resource | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
Vertex AI Agent Builder | Data dalam penyimpanan | Tidak | Kunci enkripsi yang dikelola pelanggan |
Notebook terkelola Vertex AI Workbench | Data pengguna dalam penyimpanan | Tidak | Kunci enkripsi yang dikelola pelanggan |
Notebook Vertex AI Workbench yang dikelola pengguna | Data di disk VM | Tidak | Kunci enkripsi yang dikelola pelanggan |
Instance Vertex AI Workbench | Data di disk VM | Ya | Kunci enkripsi yang dikelola pelanggan |
Workflows | Data dalam penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) |
Layanan yang mematuhi CMEK
Tabel berikut mencantumkan layanan yang tidak menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) karena tidak menyimpan data dalam jangka panjang. Untuk mengetahui informasi selengkapnya tentang alasan layanan ini dianggap mematuhi CMEK, lihat Kepatuhan CMEK.
Layanan | Topik |
---|---|
Cloud Build | Kepatuhan CMEK di Cloud Build |
Container Registry | Menggunakan bucket penyimpanan yang dilindungi dengan CMEK |
Cloud Vision | Kepatuhan CMEK di Vision API |
Storage Transfer Service | Kunci enkripsi yang dikelola pelanggan |
Integrasi lainnya dengan Cloud KMS
Halaman ini membahas cara lain untuk menggunakan Cloud KMS dengan layanan Google Cloud lainnya.
Produk | Topik |
---|---|
Layanan apa pun | Mengenkripsi data aplikasi sebelum mengirimkan atau menyimpannya |
Cloud Build | Mengenkripsi resource sebelum menambahkannya ke build |
Sensitive Data Protection | Membuat kunci gabungan |