加密

默认情况下,Google Cloud 会使用 Google 管理的加密密钥自动加密静态数据。如果您对保护数据的密钥有特定的合规性或监管要求,则可以将客户管理的加密密钥 (CMEK) 用于资源。

如需了解将 CMEK 用于 Speech-to-Text 资源的具体优势,请参阅了解适用于 Speech-to-Text 资源的 CMEK。如需大致了解 CMEK(包括其启用时间和原因),请参阅客户管理的加密密钥

了解适用于 Speech-to-Text 资源的 CMEK

使用 Speech-to-Text API 设置新密钥时,应满足以下条件:

  • 之前使用原始密钥加密的资源仍使用先前的密钥进行加密。如果资源更新(使用 Update* 方法),则使用新密钥重新加密。
  • 之前的非 CMEK 加密资源保持未加密状态。如果资源更新(使用 Update* 方法),则使用新密钥重新加密。对于长时间运行的操作(如批量识别),如果处理过程尚未完成,则存储的操作会使用新密钥重新加密。
  • 新创建的资源使用新设置的密钥进行加密。

使用 Speech-to-Text API 移除密钥时,将创建不采用 CMEK 加密的新资源。现有资源仍使用之前加密的密钥进行加密。如果资源更新(使用 Update* 方法),则使用 Google 管理的默认加密重新加密。对于长时间运行的操作(如批量识别),如果处理过程尚未完成,则系统会使用 Google 管理的默认加密方法重新加密存储的操作。

用于加密 Speech-to-Text 资源的 Cloud KMS 密钥的位置必须与使用的 Speech-to-Text 端点匹配。如需详细了解 Speech-to-Text 位置,请参阅 Speech-to-Text 位置。如需详细了解 Cloud KMS 位置,请参阅 Cloud KMS 位置

CMEK 支持的资源

以下是 CMEK 涵盖的当前的 Speech-to-Text 资源:

资源 已加密材料 文档链接
识别器
  • 识别配置中的语言代码。
  • 内嵌和引用自适应资源。
PhraseSet
  • 短语集中的短语。
CustomClass
  • 自定义类中的类项。
操作
  • 生成操作的原始请求。
  • 生成操作的方法的响应。
批量识别工件
  • 在转写期间使用的自适应资源。
  • 累积的转写结果。
  • 转写所需的音频工件。

后续步骤