暗号化

デフォルトでは、Speech-to-Text はお客様のコンテンツを保存時に暗号化します。暗号化は Speech-to-Text が行うため、ユーザー側での操作は必要ありません。このオプションは、Google のデフォルトの暗号化と呼ばれます。

暗号鍵を管理する場合は、Cloud KMS の顧客管理の暗号鍵(CMEK)を、Speech-to-Text などの CMEK 統合サービスで使用できます。Cloud KMS 鍵を使用すると、保護レベル、ロケーション、ローテーション スケジュール、使用とアクセスの権限、暗号境界を制御できます。Cloud KMS を使用すると、監査ログを表示し、鍵のライフサイクルを管理することもできます。データを保護する対称鍵暗号鍵(KEK)は Google が所有して管理するのではなく、ユーザーが Cloud KMS でこれらの鍵を制御および管理します。

CMEK を使用してリソースを設定した後は、Speech-to-Text リソースへのアクセスは、Google のデフォルトの暗号化を使用する場合と同様です。暗号化オプションの詳細については、顧客管理の暗号鍵(CMEK)をご覧ください。

Speech-to-Text リソースで CMEK を使用する具体的なメリットについては、Speech-to-Text リソースの CMEK についてをご覧ください。

Speech-to-Text リソースの CMEK について

Speech-to-Text API を使用して新しい鍵を設定すると、次のようになります。

  • 以前に元の鍵で暗号化されていたリソースは、その以前の鍵で暗号化されたままになります。リソースが Update* メソッドを使用して更新されると、新しい鍵で再度暗号化されます。
  • CMEK で暗号化されていないリソースは、暗号化されません。リソースが Update* メソッドを使用して更新されると、新しい鍵で再度暗号化されます。一括認識などの長時間実行オペレーションで、処理が進行中で完了していない場合、保存されているオペレーションは新しい鍵で再度暗号化されます。
  • 新しく作成されたリソースは、新しく設定された鍵で暗号化されます。

Speech-to-Text API を使用して鍵を削除すると、CMEK で暗号化されずに新しいリソースが作成されます。既存のリソースは、前に暗号された鍵で暗号化されたままになります。リソースが(Update* メソッドを使用して)更新されると、Google が管理するデフォルトの暗号化を使用して再度暗号化されます。長時間実行オペレーション(一括認識など)の場合、処理が進行中で終了していない場合、保存されたオペレーションは Google が管理するデフォルトの暗号化を使用して再暗号化されます。

Speech-to-Text リソースの暗号化に使用される Cloud KMS 鍵のロケーションは、使用する Speech-to-Text エンドポイントと一致する必要があります。Speech-to-Text のロケーションの詳細については、Speech-to-Text のロケーションをご覧ください。Cloud KMS のロケーションの詳細については、Cloud KMS のロケーションをご覧ください。

CMEK でサポートされるリソース

現在 CMEK の対象となっている Speech-to-Text リソースは次のとおりです。

リソース 暗号化されたマテリアル ドキュメントのリンク
認識機能
  • 認識構成の言語コード。
  • インライン リソースと参照適応リソース
PhraseSet
  • フレーズセット内のフレーズ。
CustomClass
  • カスタムクラスのクラスアイテム。
操作
  • 操作の元となったリクエスト。
  • オペレーションを生成したメソッドからのレスポンス。
一括認識アーティファクト
  • 音声文字変換で使用される適応リソース。
  • 文字起こしの累積結果。
  • 音声文字変換に必要な音声アーティファクト。

次のステップ