Chiffrement des secrets

Secret Manager chiffre toujours vos données secrètes avant qu'elles ne soient conservées sur le disque. Cette page présente le chiffrement par défaut effectué par Secret Manager. Pour en savoir plus sur les options de chiffrement de Google Cloud, consultez la page Chiffrement au repos.

Secret Manager gère les clés de chiffrement côté serveur en votre nom à l'aide des mêmes systèmes de gestion de clés renforcés que nous utilisons pour nos propres données chiffrées, y compris les audits et les contrôles stricts d'accès aux clés. Secret Manager chiffre les données utilisateur au repos à l'aide de l'algorithme AES-256. Aucune installation ou configuration n'est requise. Par ailleurs, il n'est pas nécessaire de modifier le mode d'accès au service, et aucun impact visible sur les performances n'est constaté. Les données des secrets sont déchiffrées automatiquement et de manière transparente lorsqu'un utilisateur autorisé y accède.

L'API Secret Manager communique toujours via une connexion HTTP(S) sécurisée.

Clés de chiffrement gérées par le client (CMEK)

Les clés de chiffrement gérées par le client (Customer-Managed Encryption Keys, CMEK) permettent de contrôler et de gérer les clés de chiffrement servant à protéger les données liées à un service Google Cloud.

Pour en savoir plus sur la configuration et l'utilisation des clés de chiffrement gérées par le client, consultez la documentation CMEK.