Por padrão, o Google Cloud automaticamente criptografa os dados quando em repouso por meio de chaves de criptografia gerenciadas pelo Google. Caso você precise atender a requisitos específicos de compliance e conformidade relacionados às chaves que protegem seus dados, use as chaves de criptografia gerenciadas pelo cliente (CMEKs, na sigla em inglês) para os recursos.
Para informações sobre os benefícios específicos do uso de CMEK com os recursos do Speech-to-Text, consulte Noções básicas sobre o CMEK para recursos do Speech-to-Text. Para mais informações sobre CMEK em geral, como quando e por que ativar, consulte Chaves de criptografia gerenciadas pelo cliente.
Noções básicas sobre o CMEK para recursos do Speech-to-Text
As condições a seguir são verdadeiras quando uma nova chave é definida usando a API Speech-to-Text:
- Os recursos criptografados anteriormente com a chave original permanecem criptografados com essa chave anterior. Se um recurso for atualizado (usando um método
Update*
), ele será criptografado novamente com a nova chave. - Os recursos não criptografados por CMEK anteriormente permanecem não criptografados. Se um recurso for atualizado (usando um método
Update*
), ele será criptografado novamente com a nova chave. Para operações de longa duração (como reconhecimento em lote), se o processamento estiver em andamento e não for concluído, a operação armazenada será criptografada novamente com a nova chave. - Os recursos recém-criados são criptografados com a chave recém-definida.
Quando você remove uma chave usando a API Speech-to-Text, novos recursos são criados sem a criptografia do CMEK. Os recursos existentes permanecem criptografados com as chaves com as que foram criptografados anteriormente. Se um recurso for atualizado (usando um método Update*
), ele será criptografado novamente com a criptografia padrão gerenciada pelo Google. Para operações de longa duração (como reconhecimento em lote), se o processamento estiver em andamento e não for concluído, a operação armazenada será criptografada novamente usando a criptografia padrão gerenciada pelo Google. do Google Analytics.
A localização da chave do Cloud KMS usada para criptografar os recursos do Speech-to-Text precisa corresponder ao endpoint usado. Para mais informações sobre as localizações do Speech-to-Text, consulte Localizações do Speech-to-Text. Para mais informações sobre as localizações do Cloud KMS, consulte Localizações do Cloud KMS.
Recursos compatíveis com CMEK
Veja a seguir os recursos atuais do Speech-to-Text abrangidos pelo CMEK:
Recurso | Material criptografado | Links de documentação |
---|---|---|
Identificador |
|
|
PhraseSet |
|
|
CustomClass |
|
|
Operação |
|
|
Artefatos de reconhecimento em lote |
|