Servizi compatibili

Questa pagina fornisce un elenco dei servizi Google Cloud che offrono integrazioni con Cloud KMS. Generalmente, questi servizi rientrano in una delle seguenti categorie:

  • L'integrazione di una chiave di crittografia gestita dal cliente (CMEK) ti consente di criptare i dati at-rest in quel servizio utilizzando una chiave Cloud KMS di tua proprietà e gestita. I dati protetti con una chiave CMEK non possono essere decriptati senza l'accesso a questa chiave.

  • Un servizio conforme a CMEK non archivia i dati o li archivia solo per un breve periodo di tempo, ad esempio durante l'elaborazione batch. Questi dati vengono criptati tramite una chiave temporanea che esiste solo in memoria e non vengono mai scritti su disco. Quando i dati non sono più necessari, la chiave temporanea viene svuotata dalla memoria e non è più possibile accedervi. L'output di un servizio conforme a CMEK potrebbe essere archiviato in un servizio integrato con CMEK, come Cloud Storage.

  • Le tue applicazioni possono utilizzare Cloud KMS in altri modi. Ad esempio, puoi criptare direttamente i dati dell'applicazione prima di trasmetterli o memorizzarli.

Per scoprire di più su come i dati in Google Cloud sono protetti quando sono inattivi e sul funzionamento delle chiavi di crittografia gestite dal cliente (CMEK), vedi Chiavi di crittografia gestite dal cliente (CMEK).

Integrazioni CMEK

Nella tabella seguente sono elencati i servizi che si integrano con Cloud KMS. Tutti i servizi elencati in questo elenco supportano chiavi software e hardware (HSM). I prodotti che si integrano con Cloud KMS quando si utilizzano chiavi Cloud EKM esterne sono indicati nella sezione Supporto EKM.

Servizio Protetto con CMEK EKM supportato Argomento
AI Platform Training Dati su dischi VM No Utilizzo delle chiavi di crittografia gestite dal cliente
AlloyDB per PostgreSQL Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente
Anti Money Laundering AI Dati nelle risorse delle istanze AML AI No Criptare i dati utilizzando chiavi di crittografia gestite dal cliente (CMEK)
Application Integration Dati scritti nei database per l'integrazione delle applicazioni No Utilizzo delle chiavi di crittografia gestite dal cliente
Artifact Registry Dati nei repository Abilitare le chiavi di crittografia gestite dal cliente
Backup per GKE Dati in Backup per GKE Informazioni sulla crittografia CMEK di Backup per GKE
BigQuery Dati in BigQuery Protezione dei dati con le chiavi Cloud KMS
Bigtable Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Cloud Composer Dati ambiente Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Data Fusion Dati ambiente Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Functions Dati in Cloud Functions Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Logging Dati nel router dei log Gestire le chiavi che proteggono i dati del router dei log
Cloud Logging Dati nello spazio di archiviazione di Logging Gestisci le chiavi che proteggono i dati di archiviazione di Logging
Cloud Run Immagine container Utilizzo delle chiavi di crittografia gestite dal cliente con Cloud Run
Cloud SQL Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Storage Dati nei bucket di archiviazione Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Tasks Corpo e intestazione dell'attività at-rest Utilizzare le chiavi di crittografia gestite dal cliente
Cloud Workstations Dati su dischi VM Cripta le risorse della workstation
Compute Engine Dischi permanenti Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Snapshot Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Immagini personalizzate Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Immagini macchina Protezione delle risorse con le chiavi Cloud KMS
Contact Center AI Insights Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogene di Database Migration Service Migrazioni MySQL: dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogene di Database Migration Service Migrazioni PostgreSQL - Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogene di Database Migration Service Migrazioni da PostgreSQL ad AlloyDB - Dati scritti nei database Informazioni su CMEK
Migrazioni eterogenee di Database Migration Service Dati at-rest da Oracle a PostgreSQL Utilizzare chiavi di crittografia gestite dal cliente (CMEK) per le migrazioni continue
Dataflow Dati sullo stato della pipeline Utilizzo delle chiavi di crittografia gestite dal cliente
Dataform (anteprima) Dati nei repository No Utilizzare le chiavi di crittografia gestite dal cliente
Dataproc Dati di cluster Dataproc su dischi VM Chiavi di crittografia gestite dal cliente
Dataproc Dati serverless Dataproc su dischi VM Chiavi di crittografia gestite dal cliente
Dataproc Metastore Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Datastream Dati in transito No Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Dialogflow CX Dati at-rest No Chiavi di crittografia gestite dal cliente (CMEK)
Document AI Dati at-rest e in dati in uso Chiavi di crittografia gestite dal cliente (CMEK)
Eventarc Dati at-rest Utilizzare chiavi di crittografia gestite dal cliente (CMEK)
Filestore Dati at-rest Criptare i dati con chiavi di crittografia gestite dal cliente
Google Distributed Cloud Edge dati sui nodi periferici Sicurezza dell'archiviazione locale
Google Kubernetes Engine Dati su dischi VM Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Google Kubernetes Engine Secret a livello di applicazione Crittografia dei secret a livello di applicazione
Looker (Google Cloud core) Dati at-rest Abilitare CMEK per Looker (Google Cloud core)
Memorystore for Redis Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Migrate to Virtual Machines (anteprima) Dati migrati da origini VMware Registra Migrate Connector come origine Google Cloud
Migrate to Virtual Machines (anteprima) Dati di cui è stata eseguita la migrazione da origini AWS Crea un'origine AWS
Migrate to Virtual Machines (anteprima) Dati di cui è stata eseguita la migrazione da origini Azure Crea un'origine Azure
Migrate to Virtual Machines (anteprima) Dischi sottoposti a migrazione Configura la destinazione per un disco VM di cui è stata eseguita la migrazione
Migrate to Virtual Machines (anteprima) VM migrate Configura la destinazione per una VM di cui è stata eseguita la migrazione
Pub/Sub Dati associati agli argomenti Configurazione della crittografia dei messaggi
Secret Manager Payload secret Abilita le chiavi di crittografia gestite dal cliente per Secret Manager
Secure Source Manager Istanze Criptare i dati con chiavi di crittografia gestite dal cliente
Spanner Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Speaker ID (GA con restrizioni) Dati at-rest Utilizzo di chiavi di crittografia gestite dal cliente
Speech-to-Text Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Vertex AI Dati associati alle risorse Utilizzo delle chiavi di crittografia gestite dal cliente
Blocchi note gestiti da Vertex AI Workbench Dati utente at-rest No Chiavi di crittografia gestite dal cliente
Blocchi note gestiti dall'utente di Vertex AI Workbench Dati su dischi VM No Chiavi di crittografia gestite dal cliente
Istanze Vertex AI Workbench Dati su dischi VM Chiavi di crittografia gestite dal cliente
Workflows Dati at-rest Utilizzare chiavi di crittografia gestite dal cliente (CMEK)

Servizi conformi a CMEK

Nella tabella seguente sono elencati i servizi che non utilizzano chiavi di crittografia gestite dal cliente (CMEK) perché non archiviano dati a lungo termine. Per saperne di più sul motivo per cui questi servizi sono considerati conformi a CMEK, consulta l'articolo sulla conformità a CMEK.

Altre integrazioni con Cloud KMS

Queste pagine descrivono altri modi per utilizzare Cloud KMS con altri servizi Google Cloud.

Prodotto Argomento
Qualsiasi servizio Cripta i dati delle applicazioni prima di trasmetterli o archiviarli
Cloud Build Criptare le risorse prima di aggiungerle a una build