默认情况下,Google Cloud 会使用 Google 管理的加密密钥自动加密静态数据。如果您对保护数据的密钥有特定的合规性或监管要求,则可以将客户管理的加密密钥 (CMEK) 用于资源。
如需了解将 CMEK 用于 Speech-to-Text 资源的具体优势,请参阅了解适用于 Speech-to-Text 资源的 CMEK。如需大致了解 CMEK(包括其启用时间和原因),请参阅客户管理的加密密钥。
了解适用于 Speech-to-Text 资源的 CMEK
使用 Speech-to-Text API 设置新密钥时,应满足以下条件:
- 之前使用原始密钥加密的资源仍使用先前的密钥进行加密。如果资源更新(使用
Update*
方法),则使用新密钥重新加密。 - 之前的非 CMEK 加密资源保持未加密状态。如果资源更新(使用
Update*
方法),则使用新密钥重新加密。对于长时间运行的操作(如批量识别),如果处理过程尚未完成,则存储的操作会使用新密钥重新加密。 - 新创建的资源使用新设置的密钥进行加密。
使用 Speech-to-Text API 移除密钥时,将创建不采用 CMEK 加密的新资源。现有资源仍使用之前加密的密钥进行加密。如果资源更新(使用 Update*
方法),则使用 Google 管理的默认加密重新加密。对于长时间运行的操作(如批量识别),如果处理过程尚未完成,则系统会使用 Google 管理的默认加密方法重新加密存储的操作。
用于加密 Speech-to-Text 资源的 Cloud KMS 密钥的位置必须与使用的 Speech-to-Text 端点匹配。如需详细了解 Speech-to-Text 位置,请参阅 Speech-to-Text 位置。如需详细了解 Cloud KMS 位置,请参阅 Cloud KMS 位置。
CMEK 支持的资源
以下是 CMEK 涵盖的当前的 Speech-to-Text 资源:
资源 | 已加密材料 | 文档链接 |
---|---|---|
识别器 |
|
|
PhraseSet |
|
|
CustomClass |
|
|
操作 |
|
|
批量识别工件 |
|