De forma predeterminada, Google Cloud automáticamente encripta los datos cuando están en reposo con claves de encriptación administradas por Google. Si tienes requisitos normativos o de cumplimiento específicos relacionados con las claves que protegen los datos, puedes usar claves de encriptación administradas por el cliente (CMEK) para los recursos.
Para obtener información sobre los beneficios específicos del uso de CMEK con los recursos de Speech-to-Text, consulta Comprende las CMEK para los recursos de Speech-to-Text. Para obtener información sobre las CMEK en general, incluso cuándo y por qué habilitarlas, consulta Claves de encriptación administradas por el cliente.
Comprende CMEK para los recursos de Speech-to-Text
Las siguientes condiciones son verdaderas cuando se configura una clave nueva mediante la API de Speech-to-Text:
- Los recursos que se encriptaron con la clave original permanecen encriptados con esa clave anterior. Si se actualiza un recurso (mediante un método
Update*
), se vuelve a encriptar con la clave nueva. - Los recursos que no están encriptados con CMEK permanecen sin encriptar. Si se actualiza un recurso (con un método
Update*
), se vuelve a encriptar con la clave nueva. En el caso de las operaciones de larga duración (como el reconocimiento por lotes), si el procesamiento está en curso y no ha terminado, la operación almacenada se vuelve a encriptar con la clave nueva. - Los recursos recién creados se encriptan con la clave establecida.
Cuando quitas una clave mediante la API de Speech-to-Text, se crean recursos nuevos sin encriptación de CMEK. Los recursos existentes permanecen encriptados con las claves con las que se encriptaron antes. Si se actualiza un recurso (con un método Update*
), se vuelve a encriptar con la predeterminada administrada por Google. En el caso de las operaciones de larga duración (como el reconocimiento por lotes), si el procesamiento está en curso y no se completó, la operación almacenada se volverá a encriptar con la encriptación predeterminada administrada por Google.
La ubicación de la clave de Cloud KMS que se usa para encriptar los recursos de Speech-to-Text debe coincidir con el extremo de Speech-to-Text que se usó. Para obtener más información sobre las ubicaciones de Speech-to-Text, consulta Ubicaciones de Speech-to-Text. Para obtener más información sobre las ubicaciones de Cloud KMS, consulta Ubicaciones de Cloud KMS.
Recursos compatibles con CMEK
Los siguientes son recursos actuales de Speech-to-Text que cubre CMEK:
Recurso | Material encriptado | Vínculos de documentación |
---|---|---|
Reconocedor |
|
|
PhraseSet |
|
|
CustomClass |
|
|
Operación |
|
|
Artefactos de reconocimiento por lotes |
|
¿Qué sigue?
- Obtén información sobre cómo usar la encriptación con Speech-to-Text.