CSEK(客户端加密密钥)
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
本页面讨论了客户端加密,即在数据发送到 Cloud Storage 之前执行的任何数据加密。如需了解其他加密选项,请参阅数据加密选项。
执行客户端加密时,您必须创建和管理自己的加密密钥,并且,在将数据发送到 Cloud Storage 之前,您必须使用您自己的工具对数据进行加密。您在客户端加密的数据将以加密状态到达 Cloud Storage,而 Cloud Storage 不知道您用于加密数据的密钥。
当 Cloud Storage 接收您的数据时,数据会被再次加密。第二次加密被称为服务器端加密,Cloud Storage 负责管理此次加密。检索数据时,Cloud Storage 会移除服务器端加密层,但您必须自行解密客户端加密层。
您可以使用开源加密 SDK Tink 执行客户端加密,然后使用 Cloud Key Management Service 保护您的密钥。如需了解详情,请参阅使用 Tink 和 Cloud Key Management Service 进行客户端加密。
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-01-31。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["很难理解","hardToUnderstand","thumb-down"],["信息或示例代码不正确","incorrectInformationOrSampleCode","thumb-down"],["没有我需要的信息/示例","missingTheInformationSamplesINeed","thumb-down"],["翻译问题","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-01-31。"],[],[]]