Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Secret Manager encripta sempre os seus dados secretos antes de serem persistidos no
disco. Esta página aborda a encriptação predefinida que o Secret Manager
realiza. Para saber mais acerca das Google Cloud opções de encriptação, consulte o artigo
Encriptação em repouso.
O Secret Manager gere as chaves de encriptação por parte do servidor em seu nome através dos mesmos sistemas de gestão de chaves reforçados que usamos para os nossos próprios dados encriptados, incluindo controlos de acesso às chaves e auditoria rigorosos. O Secret Manager
encripta os dados do utilizador em repouso através do AES-256. Não é necessária nenhuma configuração, não tem de modificar a forma como acede ao serviço e não existe um impacto visível no desempenho. Os seus dados secretos são desencriptados automaticamente e de forma transparente quando um utilizador autorizado acede aos mesmos.
A API Secret Manager comunica sempre através de uma ligação HTTP(S) segura.
Chaves de encriptação geridas pelo cliente (CMEK)
As chaves de encriptação geridas pelo cliente (CMEK) referem-se à capacidade de controlar e gerir as chaves de encriptação usadas para proteger os dados relacionados com um serviço. Google Cloud
Consulte a documentação da CMEK para ver detalhes sobre como configurar e usar chaves de encriptação geridas pelo cliente.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[],[],null,["# Encryption of secrets\n\nSecret Manager always encrypts your secret data before it is persisted to\ndisk. This page discusses the default encryption that Secret Manager\nperforms. To learn more about Google Cloud encryption options, refer to\n[Encryption at rest](/docs/security/encryption/default-encryption).\n\nSecret Manager manages server-side encryption keys on your behalf using\nthe same hardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Secret Manager\nencrypts user data at rest using AES-256. There is no setup or\nconfiguration required, no need to modify the way you access the service, and no\nvisible performance impact. Your secret data is automatically and transparently\ndecrypted when accessed by an authorized user.\n\nThe Secret Manager API always communicates over a secure HTTP(S) connection.\n\nCustomer-managed encryption keys (CMEK)\n---------------------------------------\n\nCustomer-managed encryption keys (CMEK) refers to the ability to control and\nmanage the encryption keys used to protect data related to a Google Cloud\nservice.\n\nSee [CMEK documentation](/secret-manager/docs/cmek) for details on how to configure and use customer-managed encryption keys."]]