Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Secret Manager verschlüsselt Ihre Secret-Daten immer, bevor sie auf dem Laufwerk gespeichert werden. Auf dieser Seite wird die Standardverschlüsselung in Secret Manager erläutert. Google Cloud Weitere Informationen zu Verschlüsselungsoptionen finden Sie unter Verschlüsselung inaktiver Daten.
Die serverseitigen Verschlüsselungsschlüssel werden in Store Manager für Sie verwaltet. Wir verwenden dabei dieselben erprobten Schlüsselverwaltungssysteme wie für unsere eigenen verschlüsselten Daten, einschließlich strenger Schlüsselzugriffskontrollen und Prüfprozesse. Secret Manager verschlüsselt inaktive Nutzerdaten mit AES-256. Diese Art der Verschlüsselung erfordert Ihrerseits keinerlei Einrichtung oder Konfiguration. Sie können dennoch wie gewohnt auf den Dienst zugreifen. Auch die Leistung bleibt erhalten. Ihre Secret-Daten werden automatisch und transparent entschlüsselt, wenn ein autorisierter Nutzer darauf zugreift.
Die Secret Manager API kommuniziert immer über eine sichere HTTP(S)-Verbindung.
Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)
Mit vom Kunden verwalteten Verschlüsselungsschlüsseln (Customer-Managed Encryption Keys, CMEK) wird die Fähigkeit bezeichnet, die Verschlüsselungsschlüssel zu steuern und zu verwalten, die zum Schutz von Daten in einem Google Cloud-Dienst verwendet werden.
In der Dokumentation zu CMEK finden Sie weitere Informationen zum Konfigurieren und Verwenden von vom Kunden verwalteten Verschlüsselungsschlüsseln.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-11 (UTC)."],[],[],null,["# Encryption of secrets\n\nSecret Manager always encrypts your secret data before it is persisted to\ndisk. This page discusses the default encryption that Secret Manager\nperforms. To learn more about Google Cloud encryption options, refer to\n[Encryption at rest](/docs/security/encryption/default-encryption).\n\nSecret Manager manages server-side encryption keys on your behalf using\nthe same hardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Secret Manager\nencrypts user data at rest using AES-256. There is no setup or\nconfiguration required, no need to modify the way you access the service, and no\nvisible performance impact. Your secret data is automatically and transparently\ndecrypted when accessed by an authorized user.\n\nThe Secret Manager API always communicates over a secure HTTP(S) connection.\n\nCustomer-managed encryption keys (CMEK)\n---------------------------------------\n\nCustomer-managed encryption keys (CMEK) refers to the ability to control and\nmanage the encryption keys used to protect data related to a Google Cloud\nservice.\n\nSee [CMEK documentation](/secret-manager/docs/cmek) for details on how to configure and use customer-managed encryption keys."]]