이 페이지에서는 Speech-to-Text에 암호화 키를 설정하여 Speech-to-Text 리소스를 암호화하는 방법을 설명합니다.
Speech-to-Text를 사용하면 Cloud Key Management Service 암호화 키를 제공하고 제공된 키로 데이터를 암호화할 수 있습니다. 암호화에 대한 자세한 내용은 암호화 페이지를 참조하세요.
시작하기 전에
- Google Cloud 계정에 로그인합니다. Google Cloud를 처음 사용하는 경우 계정을 만들고 Google 제품의 실제 성능을 평가해 보세요. 신규 고객에게는 워크로드를 실행, 테스트, 배포하는 데 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
-
Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.
-
API Speech-to-Text 사용 설정
-
프로젝트에 다음 역할이 있는지 확인합니다. Cloud Speech Administrator
역할 확인
-
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
IAM으로 이동 - 프로젝트를 선택합니다.
-
주 구성원 열에서 이메일 주소가 있는 행을 찾습니다.
이메일 주소가 열에 없으면 역할이 없는 것입니다.
- 이메일 주소가 있는 행에 대해 역할 열에서 역할 목록에 필요한 역할이 있는지 확인합니다.
역할 부여
-
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
IAM으로 이동 - 프로젝트를 선택합니다.
- 액세스 권한 부여를 클릭합니다.
- 새 주 구성원 필드에 이메일 주소를 입력합니다.
- 역할 선택 목록에서 역할을 선택합니다.
- 역할을 추가로 부여하려면 다른 역할 추가를 클릭하고 각 역할을 추가합니다.
- 저장을 클릭합니다.
-
- Google Cloud CLI를 설치합니다.
-
gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.
gcloud init
-
Google Cloud Console의 프로젝트 선택기 페이지에서 Google Cloud 프로젝트를 선택하거나 만듭니다.
-
API Speech-to-Text 사용 설정
-
프로젝트에 다음 역할이 있는지 확인합니다. Cloud Speech Administrator
역할 확인
-
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
IAM으로 이동 - 프로젝트를 선택합니다.
-
주 구성원 열에서 이메일 주소가 있는 행을 찾습니다.
이메일 주소가 열에 없으면 역할이 없는 것입니다.
- 이메일 주소가 있는 행에 대해 역할 열에서 역할 목록에 필요한 역할이 있는지 확인합니다.
역할 부여
-
Google Cloud 콘솔에서 IAM 페이지로 이동합니다.
IAM으로 이동 - 프로젝트를 선택합니다.
- 액세스 권한 부여를 클릭합니다.
- 새 주 구성원 필드에 이메일 주소를 입력합니다.
- 역할 선택 목록에서 역할을 선택합니다.
- 역할을 추가로 부여하려면 다른 역할 추가를 클릭하고 각 역할을 추가합니다.
- 저장을 클릭합니다.
-
- Google Cloud CLI를 설치합니다.
-
gcloud CLI를 초기화하려면 다음 명령어를 실행합니다.
gcloud init
-
Google 계정의 로컬 인증 사용자 인증 정보를 만듭니다.
gcloud auth application-default login
클라이언트 라이브러리는 애플리케이션 기본 사용자 인증 정보를 사용하여 간편하게 Google API를 인증하고 API에 요청을 보낼 수 있습니다. 애플리케이션 기본 사용자 인증 정보를 사용하면 애플리케이션을 로컬에서 테스트하고 기본 코드를 변경하지 않은 상태로 배포할 수 있습니다. 자세한 내용은 <atrack-type="commonincludes" l10n-attrs-original-order="href,track-type,track-name" l10n-encrypted-href="WDE63JFVMK0YqIWBqG8nCycgwkRfOeEqRvzYs1N+2tJUEhcZvE5VtDH5LoWw0lj/" track-name="referenceLink">클라이언트 라이브러리 사용 인증</atrack-type="commonincludes">을 참조하세요.
또한 클라이언트 라이브러리를 설치했는지 확인합니다.
Cloud Key Management Service 키에 대한 액세스 사용 설정
Speech-to-Text는 서비스 계정을 사용하여 Cloud KMS 키에 액세스합니다. 기본적으로 서비스 계정에는 Cloud KMS 키에 대한 액세스 권한이 없습니다.
서비스 계정 이메일 주소는 다음과 같습니다.
service-PROJECT_NUMBER@gcp-sa-speech.iam.gserviceaccount.com
Cloud KMS 키를 사용하여 Speech-to-Text 리소스를 암호화하려면 이 서비스 계정에 roles/cloudkms.cryptoKeyEncrypterDecrypter
역할을 부여하면 됩니다.
gcloud projects add-iam-policy-binding PROJECT_NUMBER \
--member=serviceAccount:service-PROJECT_NUMBER@gcp-sa-speech.iam.gserviceaccount.com \
--role=roles/cloudkms.cryptoKeyEncrypterDecrypter
프로젝트 IAM 정책에 대한 자세한 내용은 프로젝트, 폴더, 조직에 대한 액세스 관리를 참조하세요.
Cloud Storage의 액세스 관리에 대한 자세한 내용은 Cloud Storage 문서의 액세스 제어 목록(ACL) 생성 및 관리를 참조하세요.
암호화 키 지정
다음은 Config
리소스를 사용하여 Speech-to-Text에 암호화 키를 제공하는 예시입니다.
Python
암호화 키가 프로젝트의 [Config
] 리소스에 지정되면 해당 위치에 생성된 모든 새 리소스는 이 키를 사용하여 암호화됩니다. 암호화 대상과 시기에 대한 자세한 내용은 암호화 페이지를 참조하세요.
암호화된 리소스에는 Speech-to-Text API 응답에 kms_key_name
및 kms_key_version_name
필드가 채워집니다.
암호화 삭제
이후 리소스가 암호화 키로 암호화되지 않도록 하려면 위 코드를 사용하여 요청의 키로 빈 문자열(""
)을 제공합니다. 이렇게 하면 새 리소스가 암호화되지 않습니다. 이 명령어는 기존 리소스를 복호화하지 않습니다.
키 순환 및 삭제
키 순환 시 이전 버전의 Cloud KMS 키로 암호화된 리소스는 해당 버전으로 암호화된 상태로 유지됩니다. 키 순환 이후에 생성된 모든 리소스는 키의 새로운 기본 버전으로 암호화됩니다. 키 순환 후 업데이트된 모든 리소스(Update*
메서드 사용)는 키의 새로운 기본 버전으로 다시 암호화됩니다.
키를 삭제하면 Speech-to-Text는 데이터를 복호화할 수 없으며 삭제된 키로 암호화된 리소스를 만들거나 액세스할 수 없습니다. 마찬가지로 키의 Speech-to-Text 권한을 취소하면 Speech-to-Text가 데이터를 복호화할 수 없으며 Speech-to-Text 권한 취소 키로 암호화된 리소스를 생성하거나 액세스할 수 없습니다.
데이터 다시 암호화
리소스를 다시 암호화하려면 Config
리소스의 키 사양을 업데이트한 후 각 리소스에 해당하는 Update*
메서드를 호출하면 됩니다.
삭제
이 페이지에서 사용한 리소스 비용이 Google Cloud 계정에 청구되지 않도록 하려면 다음 단계를 수행합니다.
-
선택사항: 만든 사용자 인증 정보를 취소하고 로컬 사용자 인증 정보 파일을 삭제합니다.
gcloud auth application-default revoke
-
선택사항: gcloud CLI에서 사용자 인증 정보를 취소합니다.
gcloud auth revoke
콘솔
gcloud
Google Cloud 프로젝트를 삭제합니다.
gcloud projects delete PROJECT_ID
다음 단계
- Speech-to-Text에 암호화 키를 지정할 때 암호화되는 대상에 대해 자세히 알아보세요.
- 스트리밍 오디오의 텍스트 변환 방법 알아보기
- 긴 오디오 파일의 텍스트 변환 방법 알아보기
- 짧은 오디오 파일의 스크립트 작성 연습
- 권장사항 문서에서 최상의 성능, 정확도, 기타 팁 참조