Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Secret Manager cripta sempre i dati dei secret prima che vengano resi permanenti su disco. Questa pagina illustra la crittografia predefinita eseguita da Secret Manager. Per scoprire di più sulle Google Cloud opzioni di crittografia, consulta
Crittografia at-rest.
Secret Manager gestisce per tuo conto le chiavi di crittografia lato server utilizzando gli stessi sistemi di gestione delle chiavi avanzati che utilizziamo per i nostri dati criptati, inclusi controlli e controlli rigorosi dell'accesso alle chiavi. Secret Manager cripta i dati inattivi degli utenti utilizzando AES-256. Non è richiesta alcuna configurazione, non è necessario modificare il modo in cui accedi al servizio e non ha alcun impatto visibile sul rendimento. I tuoi dati segreti vengono decriptati automaticamente e in modo trasparente quando un utente autorizzato vi accede.
L'API Secret Manager comunica sempre tramite una connessione HTTP(S) sicura.
Chiavi di crittografia gestite dal cliente (CMEK)
Le chiavi di crittografia gestite dal cliente (CMEK) si riferiscono alla capacità di controllare e gestire le chiavi di crittografia utilizzate per proteggere i dati relativi a un Google Cloudservizio.
Consulta la documentazione CMEK per informazioni dettagliate su come configurare e utilizzare le chiavi di crittografia gestite dal cliente.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Encryption of secrets\n\nSecret Manager always encrypts your secret data before it is persisted to\ndisk. This page discusses the default encryption that Secret Manager\nperforms. To learn more about Google Cloud encryption options, refer to\n[Encryption at rest](/docs/security/encryption/default-encryption).\n\nSecret Manager manages server-side encryption keys on your behalf using\nthe same hardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Secret Manager\nencrypts user data at rest using AES-256. There is no setup or\nconfiguration required, no need to modify the way you access the service, and no\nvisible performance impact. Your secret data is automatically and transparently\ndecrypted when accessed by an authorized user.\n\nThe Secret Manager API always communicates over a secure HTTP(S) connection.\n\nCustomer-managed encryption keys (CMEK)\n---------------------------------------\n\nCustomer-managed encryption keys (CMEK) refers to the ability to control and\nmanage the encryption keys used to protect data related to a Google Cloud\nservice.\n\nSee [CMEK documentation](/secret-manager/docs/cmek) for details on how to configure and use customer-managed encryption keys."]]