O Secret Manager sempre criptografa os dados secretos antes de serem mantidos no disco. Nesta página, discutimos a criptografia padrão que o Secret Manager executa. Para saber mais sobre as opções de criptografia do Google Cloud, consulte Criptografia em repouso.
As chaves de criptografia do servidor são gerenciadas pelo Secret Manager para você por meio dos mesmos sistemas de gerenciamento de chaves com aumento da proteção que usamos nos nossos dados criptografados. Isso inclui auditoria e controles estritos de acesso por chave. O Secret Manager criptografa os dados do usuário em repouso usando AES-256. Não é necessário realizar qualquer configuração ou estabelecer definições. Também não é necessário acessar o serviço de outra maneira e não há impacto visível no desempenho. Os dados do secret são descriptografados de maneira automática e transparente quando um usuário autorizado os acessa.
A API Secret Manager sempre se comunica por uma conexão HTTP(S) segura.
Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
As chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) se referem à capacidade de controlar e gerenciar as chaves de criptografia usadas para proteger dados relacionados a um serviço do Google Cloud.
Consulte a documentação do CMEK para ver detalhes sobre como configurar e usar chaves de criptografia gerenciadas pelo cliente.