기본적으로 Speech-to-Text는 저장 시 고객 콘텐츠를 암호화합니다. Speech-to-Text는 사용자의 추가 작업 없이 암호화를 처리합니다. 이 옵션을 Google 기본 암호화라고 부릅니다.
암호화 키를 제어하려면 Speech-to-Text를 포함한 CMEK 통합 서비스와 함께 Cloud KMS에서 고객 관리 암호화 키(CMEK)를 사용하면 됩니다. Cloud KMS 키를 사용하면 보호 수준, 위치, 순환 일정, 사용 및 액세스 권한, 암호화 경계를 관리할 수 있습니다.
Cloud KMS를 사용하면 감사 로그를 보고 키 수명 주기를 제어할 수도 있습니다. Google에서 데이터를 보호하는 대칭 키 암호화 키(KEK)를 소유하고 관리하는 대신 사용자가 Cloud KMS에서 이러한 키를 제어하고 관리할 수 있습니다.
CMEK로 리소스를 설정한 후 Speech-to-Text 리소스에 액세스하는 환경은 Google 기본 암호화를 사용하는 것과 유사합니다.
암호화 옵션에 대한 자세한 내용은 고객 관리 암호화 키(CMEK)를 참조하세요.
이전에 원래 키로 암호화된 리소스는 이전 키로 암호화된 상태로 유지됩니다. 리소스가 업데이트되면(Update* 메서드 사용) 새 키로 다시 암호화됩니다.
이전에 CMEK를 사용하지 않고 암호화된 리소스는 암호화되지 않은 상태로 유지됩니다. 리소스가 업데이트되면(Update* 메서드 사용) 새 키로 다시 암호화됩니다. 장기 실행 작업(예: 일괄 인식)의 경우 처리가 진행 중이며 완료되지 않으면 저장된 작업은 새 키로 다시 암호화됩니다.
새로 생성된 리소스는 새로 설정된 키로 암호화됩니다.
Speech-to-Text API를 사용하여 키를 삭제하면 새 리소스가 CMEK 암호화 없이 생성됩니다. 기존 리소스는 이전에 암호화된 키로 암호화된 상태로 유지됩니다. 리소스가 업데이트된 경우(Update* 메서드 사용) Google에서 관리하는 기본 암호화를 사용하여 다시 암호화됩니다. 장기 실행 작업(예: 일괄 인식)의 경우 처리가 진행 중이며 완료되지 않으면 Google에서 관리하는 기본 암호화를 사용하여 저장된 작업이 다시 암호화됩니다.
Speech-to-Text 리소스 암호화에 사용되는 Cloud KMS 키의 위치는 사용되는 Speech-to-Text 엔드포인트와 일치해야 합니다. Speech-to-Text 위치에 대한 자세한 내용은 Speech-to-Text 위치를 참조하세요. Cloud KMS 위치에 대한 자세한 내용은 Cloud KMS 위치를 참조하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-01(UTC)"],[],[],null,["# Encryption\n\nBy default, Speech-to-Text encrypts customer content at\nrest. Speech-to-Text handles encryption for you without any\nadditional actions on your part. This option is called *Google default encryption*.\n\nIf you want to control your encryption keys, then you can use customer-managed encryption keys\n(CMEKs) in [Cloud KMS](/kms/docs) with CMEK-integrated services including\nSpeech-to-Text. Using Cloud KMS keys gives you control over their protection\nlevel, location, rotation schedule, usage and access permissions, and cryptographic boundaries.\nUsing Cloud KMS also lets\nyou view audit logs and control key lifecycles.\n\nInstead of Google owning and managing the symmetric\n[key encryption keys (KEKs)](/kms/docs/envelope-encryption#key_encryption_keys) that protect your data, you control and\nmanage these keys in Cloud KMS.\n\nAfter you set up your resources with CMEKs, the experience of accessing your\nSpeech-to-Text resources is similar to using Google default encryption.\nFor more information about your encryption\noptions, see [Customer-managed encryption keys (CMEK)](/kms/docs/cmek).\n\n\nFor information about the specific benefits of using CMEK with Speech-to-Text\nresources, see [Understand CMEK for\nSpeech-to-Text resources](#understand-cmek-for-speech-resources).\n\nUnderstand CMEK for Speech-to-Text resources\n--------------------------------------------\n\nThe following conditions are true when a new key is set by using the\nSpeech-to-Text API:\n\n- Resources previously encrypted with the original key remain encrypted with that earlier key. If a resource is updated (using an `Update*` method), it is reencrypted with the new key.\n- Previously non-CMEK encrypted resources remain unencrypted. If a resource is updated (using an `Update*` method), it is then reencrypted with the new key. For long-running operations (like [batch recognition](/speech-to-text/v2/docs/batch-recognize)), if processing is ongoing and not finished, the stored operation is reencrypted with the new key.\n- Newly created resources are encrypted with the newly set key.\n\nWhen you remove a key by using the Speech-to-Text API, new resources\nare created without CMEK encryption. Existing resources remain encrypted\nwith the keys with which they were previously encrypted. If a resource is\nupdated (using an `Update*` method), it is reencrypted using the default\nencryption managed by Google. For long-running operations (like\n[batch recognition](/speech-to-text/v2/docs/batch-recognize)), if processing is ongoing and not\nfinished, the stored operation will be re-encrypted using the default encryption\nmanaged by Google.\n\nThe location of the Cloud KMS key used for encrypting\nSpeech-to-Text resources must match the Speech-to-Text\nendpoint used. For more information about Speech-to-Text locations, see\n[Speech-to-Text locations](/speech-to-text/v2/docs/locations). For more information about\nCloud KMS locations, see\n[Cloud KMS locations](/kms/docs/locations).\n\nCMEK-supported resources\n------------------------\n\nThe following are current Speech-to-Text resources covered by CMEK: \n\nWhat's next\n-----------\n\n- Learn [how to use encryption with\n Speech-to-Text](/speech-to-text/v2/docs/how-to-encryption)."]]