Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
Secret Manager siempre cifra los datos secretos antes de que se conserven en el disco. En esta página se describe el cifrado predeterminado que realiza Secret Manager. Para obtener más información sobre las Google Cloud opciones de cifrado, consulta el artículo Cifrado en reposo.
Secret Manager gestiona las claves de cifrado del lado del servidor en tu nombre con los mismos sistemas reforzados de gestión de claves que utilizamos para nuestros propios datos cifrados, incluidos controles de acceso a claves y auditorías estrictos. Secret Manager cifra los datos de los usuarios en reposo mediante AES-256. No es necesario configurar nada, no tiene que modificar la forma en que accede al servicio y no hay ningún impacto visible en el rendimiento. Tus datos secretos se descifran de forma automática y transparente cuando accede a ellos un usuario autorizado.
La API Secret Manager siempre se comunica a través de una conexión HTTP(S) segura.
Claves de encriptado gestionadas por el cliente (CMEK)
Las claves de cifrado gestionadas por el cliente (CMEK) permiten controlar y gestionar las claves de cifrado que se utilizan para proteger los datos relacionados con un Google Cloud
servicio.
Consulta la documentación de CMEK para obtener información sobre cómo configurar y usar claves de cifrado gestionadas por el cliente.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[],[],null,["# Encryption of secrets\n\nSecret Manager always encrypts your secret data before it is persisted to\ndisk. This page discusses the default encryption that Secret Manager\nperforms. To learn more about Google Cloud encryption options, refer to\n[Encryption at rest](/docs/security/encryption/default-encryption).\n\nSecret Manager manages server-side encryption keys on your behalf using\nthe same hardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Secret Manager\nencrypts user data at rest using AES-256. There is no setup or\nconfiguration required, no need to modify the way you access the service, and no\nvisible performance impact. Your secret data is automatically and transparently\ndecrypted when accessed by an authorized user.\n\nThe Secret Manager API always communicates over a secure HTTP(S) connection.\n\nCustomer-managed encryption keys (CMEK)\n---------------------------------------\n\nCustomer-managed encryption keys (CMEK) refers to the ability to control and\nmanage the encryption keys used to protect data related to a Google Cloud\nservice.\n\nSee [CMEK documentation](/secret-manager/docs/cmek) for details on how to configure and use customer-managed encryption keys."]]