Esta página fornece uma lista de Google Cloud serviços que oferecem integrações com o Cloud KMS. Geralmente, estes serviços enquadram-se numa das seguintes categorias:
Uma integração de chaves de encriptação geridas pelo cliente (CMEK) permite encriptar os dados em repouso nesse serviço através de uma chave do Cloud KMS que lhe pertence e que gere. Os dados protegidos com uma chave CMEK não podem ser desencriptados sem acesso a essa chave.
Um serviço compatível com CMEK não armazena dados ou armazena dados apenas durante um curto período, como durante o processamento em lote. Estes dados são encriptados através de uma chave efémera que só existe na memória e nunca é escrita no disco. Quando os dados já não são necessários, a chave efémera é limpa da memória e nunca mais é possível aceder aos dados. A saída de um serviço compatível com CMEK pode ser armazenada num serviço integrado com CMEK, como o Cloud Storage.
As suas aplicações podem usar o Cloud KMS de outras formas. Por exemplo, pode encriptar diretamente os dados da aplicação antes de os transmitir ou armazenar.
Para saber como os dados no Google Cloud estão protegidos em repouso e como funcionam as chaves de encriptação geridas pelo cliente (CMEK), consulte o artigo Chaves de encriptação geridas pelo cliente (CMEK).
Integrações de CMEK
A tabela seguinte indica os serviços que se integram com o Cloud KMS. Todos os serviços nesta lista suportam chaves de software e hardware (HSM). Os produtos que se integram com o Cloud KMS quando usam chaves Cloud EKM externas são indicados em EKM suportado.
Serviço | Protegido com CMEK | EKM suportado | Tópico |
---|---|---|---|
Agent Assist | Dados em repouso | Sim | Chaves de encriptação geridas pelo cliente (CMEK) |
Aplicações de IA | Dados em repouso | Não | Chaves de encriptação geridas pelo cliente |
AlloyDB para PostgreSQL | Dados escritos em bases de dados | Sim | Usar chaves de encriptação geridas pelo cliente |
IA antilavagem de dinheiro | Dados nos recursos de instância de IA da AML | Não | Encriptar dados com chaves de encriptação geridas pelo cliente (CMEK) |
Apigee | Dados em repouso | Não | Introdução às CMEK |
Apigee API Hub | Dados em repouso | Sim | Encriptação |
Application Integration | Dados em repouso | Sim | Usar chaves de encriptação geridas pelo cliente |
Artifact Registry | Dados em repositórios | Sim | Ativar chaves de encriptação geridas pelo cliente |
Cópia de segurança do GKE | Dados na Cópia de segurança do GKE | Sim | Acerca da encriptação CMEK da Cópia de segurança do GKE |
BigQuery | Dados no BigQuery | Sim | Proteger dados com chaves do Cloud KMS |
Bigtable | Dados em repouso | Sim | Chaves de encriptação geridas pelo cliente (CMEK) |
Cloud Composer | Dados do ambiente | Sim | Usar chaves de encriptação geridas pelo cliente |
Cloud Data Fusion | Dados do ambiente | Sim | Usar chaves de encriptação geridas pelo cliente |
API Cloud Healthcare | Conjuntos de dados da Cloud Healthcare API | Sim | Use chaves de encriptação geridas pelo cliente (CMEK) |
Cloud Logging | Dados no Log Router | Sim | Faça a gestão das chaves que protegem os dados do Log Router |
Cloud Logging | Dados no armazenamento de registos | Sim | Faça a gestão das chaves que protegem os dados de armazenamento de registos |
Cloud Run | Imagem de contentor | Sim | Usar chaves de encriptação geridas pelo cliente com o Cloud Run |
Funções do Cloud Run | Dados em funções do Cloud Run | Sim | Usar chaves de encriptação geridas pelo cliente |
Cloud SQL | Dados escritos em bases de dados | Sim | Usar chaves de encriptação geridas pelo cliente |
Cloud Storage | Dados em contentores de armazenamento | Sim | Usar chaves de encriptação geridas pelo cliente |
Cloud Tasks | Corpo e cabeçalho da tarefa em repouso | Sim | Use chaves de encriptação geridas pelo cliente |
Cloud Workstations | Dados em discos de VMs | Sim | Encriptar recursos da estação de trabalho |
Colab Enterprise | Tempos de execução e ficheiros de blocos de notas | Não | Use chaves de encriptação geridas pelo cliente |
Compute Engine | Discos persistentes | Sim | Proteger recursos com chaves do Cloud KMS |
Compute Engine | Instantâneos | Sim | Proteger recursos com chaves do Cloud KMS |
Compute Engine | Imagens personalizadas | Sim | Proteger recursos com chaves do Cloud KMS |
Compute Engine | Imagens de máquinas | Sim | Proteger recursos com chaves do Cloud KMS |
Conversational Insights | Dados em repouso | Sim | Chaves de encriptação geridas pelo cliente (CMEK) |
Migrações homogéneas do Database Migration Service | Migrações do MySQL: dados escritos em bases de dados | Sim | Usar chaves de encriptação geridas pelo cliente (CMEK) |
Migrações homogéneas do Database Migration Service | Migrações do PostgreSQL: dados escritos em bases de dados | Sim | Usar chaves de encriptação geridas pelo cliente (CMEK) |
Migrações homogéneas do Database Migration Service | Migrações do PostgreSQL para o AlloyDB: dados escritos em bases de dados | Sim | Acerca das CMEK |
Migrações homogéneas do Database Migration Service | Migrações do SQL Server: dados escritos em bases de dados | Sim | Acerca das CMEK |
Migrações heterogéneas do Database Migration Service | Dados em repouso do Oracle para o PostgreSQL | Sim | Use chaves de encriptação geridas pelo cliente (CMEK) para migrações contínuas |
Dataflow | Dados do estado da pipeline | Sim | Usar chaves de encriptação geridas pelo cliente |
Dataform | Dados em repositórios | Sim | Use chaves de encriptação geridas pelo cliente |
Dataplex Universal Catalog | Dados em repouso | Sim | Chaves de encriptação geridas pelo cliente |
Dataproc | Dados dos clusters do Dataproc em discos de VMs | Sim | Chaves de encriptação geridas pelo cliente |
Dataproc | Dados do Dataproc sem servidor em discos de VMs | Sim | Chaves de encriptação geridas pelo cliente |
Dataproc Metastore | Dados em repouso | Sim | Usar chaves de encriptação geridas pelo cliente |
Datastream | Dados em trânsito | Não | Usar chaves de encriptação geridas pelo cliente (CMEK) |
Dialogflow CX | Dados em repouso | Sim | Chaves de encriptação geridas pelo cliente (CMEK) |
Document AI | Dados em repouso e dados em utilização | Sim | Chaves de encriptação geridas pelo cliente (CMEK) |
Eventarc Advanced (pré-visualização) | Dados em repouso | Não | Use chaves de encriptação geridas pelo cliente (CMEK) |
Eventarc Standard | Dados em repouso | Sim | Use chaves de encriptação geridas pelo cliente (CMEK) |
Filestore | Dados em repouso | Sim | Encriptar dados com chaves de encriptação geridas pelo cliente |
Firestore | Dados em repouso | Sim | Use chaves de encriptação geridas pelo cliente (CMEK) |
Gemini Code Assist | Dados em repouso | Não | Encriptar dados com chaves de encriptação geridas pelo cliente |
Google Agentspace – NotebookLM Enterprise | Dados em repouso | Não | Chaves de encriptação geridas pelo cliente |
Google Agentspace Enterprise | Dados em repouso | Não | Chaves de encriptação geridas pelo cliente |
Google Cloud Managed Service para Apache Kafka | Dados associados a tópicos | Sim | Configure a encriptação de mensagens |
Google Cloud NetApp Volumes | Dados em repouso | Sim | Crie uma política de CMEK |
Google Distributed Cloud | Dados nos nós de limite | Sim | Segurança do armazenamento local |
Google Kubernetes Engine | Dados em discos de VMs | Sim | Usar chaves de encriptação geridas pelo cliente (CMEK) |
Google Kubernetes Engine | Segredos da camada de aplicação | Sim | Encriptação de segredos da camada de aplicação |
Integration Connectors | Dados em repouso | Sim | Métodos de encriptação |
Looker (Google Cloud Core) | Dados em repouso | Sim | Ative as CMEK para o Looker (Google Cloud Core) |
Memorystore for Redis | Dados em repouso | Sim | Chaves de encriptação geridas pelo cliente (CMEK) |
Migre para máquinas virtuais | Dados migrados de origens de VMs VMware, AWS e Azure | Sim | Use a CMEK para encriptar dados armazenados durante uma migração |
Migre para máquinas virtuais | Dados migrados de origens de imagens de discos e máquinas | Sim | Use a CMEK para encriptar dados em discos de destino e imagens da máquina |
Parameter Manager | Payloads de versão de parâmetros | Sim | Ative as chaves de encriptação geridas pelo cliente para o Gestor de parâmetros |
Pub/Sub | Dados associados a tópicos | Sim | Configurar a encriptação de mensagens |
Secret Manager | Secret payloads | Sim | Ative as chaves de encriptação geridas pelo cliente para o Secret Manager |
Secure Source Manager | Instâncias | Sim | Encriptar dados com chaves de encriptação geridas pelo cliente |
Security Command Center | Dados em repouso | Não | Ative as CMEK para o Security Command Center |
Spanner | Dados em repouso | Sim | Chaves de encriptação geridas pelo cliente (CMEK) |
Speaker ID (GA restrito) | Dados em repouso | Sim | Usar chaves de encriptação geridas pelo cliente |
Conversão de voz em texto | Dados em repouso | Sim | Usar chaves de encriptação geridas pelo cliente |
Vertex AI | Dados associados a recursos | Sim | Usar chaves de encriptação geridas pelo cliente |
Vertex AI Workbench managed notebooks (descontinuado) | Dados do utilizador em repouso | Não | Chaves de encriptação geridas pelo cliente |
Vertex AI Workbench user-managed notebooks (descontinuado) | Dados em discos de VMs | Não | Chaves de encriptação geridas pelo cliente |
Instâncias do Vertex AI Workbench | Dados em discos de VMs | Sim | Chaves de encriptação geridas pelo cliente |
Workflows | Dados em repouso | Sim | Use chaves de encriptação geridas pelo cliente (CMEK) |
Workload Manager | Dados de avaliação do tipo de regra personalizada | Sim | Ative chaves de encriptação geridas pelo cliente para avaliações |
Serviços em conformidade com a CMEK
A tabela seguinte apresenta os serviços que não usam chaves de encriptação geridas pelo cliente (CMEKs) porque não armazenam dados a longo prazo. Para mais informações sobre o motivo pelo qual estes serviços são considerados em conformidade com a CMEK, consulte o artigo Conformidade com a CMEK.
Serviço | Tópico |
---|---|
API Gateway | Conformidade com a CMEK no API Gateway |
Cloud Build | Conformidade com as CMEK no Cloud Build |
Container Registry | Usar um contentor de armazenamento protegido com CMEK |
Cloud Vision | Conformidade com a CMEK na API Vision |
Serviço de transferência de armazenamento | Chaves de encriptação geridas pelo cliente |
Outras integrações com o Cloud KMS
Estas páginas abordam outras formas de usar o Cloud KMS com outros Google Cloud serviços.
Produto | Tópico |
---|---|
Qualquer serviço | Encriptar os dados da aplicação antes de os transmitir ou armazenar |
Cloud Build | Encriptar recursos antes de os adicionar a uma compilação |
Proteção de dados confidenciais | Crie uma chave envolvida |