Utiliser Cloud KMS avec d'autres produits

Restez organisé à l'aide des collections Enregistrez et classez les contenus selon vos préférences.

Cette section fournit une liste des services Google Cloud offrant des intégrations à Cloud KMS. Ces services appartiennent généralement à l'une des catégories suivantes :

  • Une intégration de clé de chiffrement gérée par le client (CMEK) vous permet de chiffrer les données au repos de ce service à l'aide d'une clé Cloud KMS dont vous êtes propriétaire et que vous gérez. Les données protégées par une clé CMEK ne peuvent pas être déchiffrées sans accès à cette clé.

  • Un service compatible avec les CMEK ne stocke pas les données, ou ne les stocke que pendant une courte période, par exemple lors du traitement par lot. Ces données sont chiffrées à l'aide d'une clé éphémère qui n'existe qu'en mémoire et n'est jamais écrite sur le disque. Lorsque les données ne sont plus nécessaires, la clé éphémère est vidée de la mémoire et les données ne sont plus accessibles. Le résultat d'un service compatible avec les CMEK peut être stocké dans un service intégré à CMEK, tel que Cloud Storage.

  • Vos applications peuvent utiliser Cloud KMS d'une autre manière. Par exemple, vous pouvez chiffrer directement les données d'application avant de les transmettre ou de les stocker.

Pour en savoir plus sur la protection des données au repos dans Google Cloud et sur le fonctionnement des clés de chiffrement gérées par le client (CMEK), consultez la page Clés de chiffrement gérées par le client (CMEK).

Intégrations de CMEK

Le tableau suivant répertorie les services qui s'intègrent à Cloud KMS pour les clés logicielles et matérielles (HSM). Pour les produits qui s'intègrent à Cloud KMS lors de l'utilisation de clés Cloud EKM externes, consultez la page Services compatibles avec CMEK avec Cloud EKM.

Service Protégé par les CMEK Sujet
AI Platform Training Données sur les disques de VM Utiliser les clés de chiffrement gérées par le client
Vertex AI Données associées aux ressources Utiliser les clés de chiffrement gérées par le client
Artifact Registry Données dans les dépôts Activer les clés de chiffrement gérées par le client
BigQuery Données dans BigQuery Protéger des données avec des clés Cloud KMS
Cloud Bigtable Données au repos Clés de chiffrement gérées par le client (CMEK)
Cloud Composer Données d'environnement Utiliser les clés de chiffrement gérées par le client
Cloud Functions Données dans Cloud Functions Utiliser les clés de chiffrement gérées par le client
Cloud Data Fusion Données d'environnement Utiliser les clés de chiffrement gérées par le client
Cloud Run Image du conteneur Utiliser des clés de chiffrement gérées par le client avec Cloud Run
Compute Engine Données sur les disques de VM Protéger des ressources avec des clés Cloud KMS
Google Kubernetes Engine Données sur les disques de VM Utiliser des clés de chiffrement gérées par le client (CMEK)
Google Kubernetes Engine Secrets de la couche d'application Chiffrement des secrets au niveau de la couche d'application
Database Migration Service Données écrites dans des bases de données Utiliser des clés de chiffrement gérées par le client (CMEK)
Dataflow Données d'état du pipeline Utiliser les clés de chiffrement gérées par le client
Dataproc Données sur les disques de VM Clés de chiffrement gérées par le client
Dataproc Metastore Données au repos Utiliser les clés de chiffrement gérées par le client
Datastream Données en transit Utiliser des clés de chiffrement gérées par le client (CMEK)
Dialogflow CX Données au repos Clés de chiffrement gérées par le client (CMEK)
Google Distributed Cloud Edge Données sur les nœuds périphériques Sécurité du stockage local
Document AI Données au repos et utilisées Clés de chiffrement gérées par le client (CMEK)
Eventarc Données au repos Utiliser des clés de chiffrement gérées par le client (CMEK)
Filestore Données au repos Chiffrer des données avec des clés de chiffrement gérées par le client
Cloud Logging Données du routeur de journaux Gérer les clés qui protègent les données du routeur de journaux
Cloud Logging Données stockées dans Logging Gérer les clés qui protègent les données de stockage de Logging
Memorystore pour Redis Données au repos Clés de chiffrement gérées par le client (CMEK)
Pub/Sub Données associées aux sujets Configurer le chiffrement des messages
Cloud Spanner Données au repos Clés de chiffrement gérées par le client (CMEK)
Cloud SQL Données écrites dans des bases de données Utiliser les clés de chiffrement gérées par le client
Cloud Storage Données dans les buckets de stockage Utiliser les clés de chiffrement gérées par le client
Secret Manager Charges utiles des secrets Activer les clés de chiffrement gérées par le client (CMEK)
Speaker ID (accès limité) Données au repos Utiliser les clés de chiffrement gérées par le client Utiliser les clés de chiffrement gérées par le client
Notebooks gérés par Vertex AI Workbench Données utilisateur au repos Clés de chiffrement gérées par le client
Notebooks Vertex AI Workbench gérés par l'utilisateur Données sur les disques de VM Clés de chiffrement gérées par le client

Services compatibles avec les CMEK

Le tableau suivant répertorie les services qui n'utilisent pas de clés de chiffrement gérées par le client (CMEK), car ils ne stockent pas de données à long terme. Pour savoir pourquoi ces services sont considérés comme compatibles avec les clés CMEK, consultez la page Conformité avec les clés CMEK.

Autres intégrations avec Cloud KMS

Ces sujets décrivent d'autres façons d'utiliser Cloud KMS avec d'autres services Google Cloud.

Produit Sujet
Tout service Chiffrer les données d'application avant de les transmettre ou de les stocker
Cloud Build Chiffrer les ressources avant de les ajouter à une compilation