Mit der Aufgabe Cloud KMS verschlüsseln können Sie Text oder binären Inhalt mit einem Cloud KMS-Schlüssel (Cloud Key Management Service) verschlüsseln. Der Text oder die binären Inhalte müssen base64-codiert sein, bevor er von Cloud KMS verschlüsselt werden kann. Verwenden Sie zum Wiederherstellen der verschlüsselten Daten die Aufgabe Cloud KMS – Entschlüsseln.
Cloud KMS ist ein Google Cloud-Dienst, mit dem Sie kryptografische Schlüssel erstellen, importieren und verwalten sowie kryptografische Vorgänge in einem einzigen zentralisierten Cloud-Dienst ausführen können.
Hinweis
Führen Sie folgende Aufgaben in Ihrem Google Cloud-Projekt aus, bevor Sie die Aufgabe Cloud KMS – Entschlüsseln konfigurieren:
Cloud Key Management Service (KMS) API aktivieren (cloudkms.googleapis.com).
Authentifizierungsprofil erstellen. Application Integration verwendet ein Authentifizierungsprofil, um eine Verbindung zu einem Authentifizierungsendpunkt für die Aufgabe Cloud KMS – Verschlüsseln herzustellen.
Auf der Seite Integrationen werden alle im Google Cloud-Projekt verfügbaren Integrationen aufgeführt.
Wählen Sie eine vorhandene Integration aus oder klicken Sie auf Integration erstellen, um eine neue zu erstellen.
Wenn Sie eine neue Integration erstellen, gehen Sie so vor:
Geben Sie im Bereich Integration erstellen einen Namen und eine Beschreibung ein.
Wählen Sie eine Region für die Integration aus.
Wählen Sie ein Dienstkonto für die Integration aus. Sie können die Dienstkontodetails einer Integration jederzeit im Bereich infoIntegrationsübersicht in der Symbolleiste für die Integration ändern oder aktualisieren.
Klicken Sie auf Erstellen. Die neu erstellte Integration wird im Integrationseditor geöffnet.
Klicken Sie in der Navigationsleiste des Integrationseditors auf Aufgaben, um die Liste der verfügbaren Aufgaben und Connectors aufzurufen.
Klicken Sie auf das Element Cloud KMS – Verschlüsseln und platzieren Sie es im Integrationseditor.
Klicken Sie im Designer auf das Element Cloud KMS – Verschlüsseln, um den Konfigurationsbereich der Aufgabe Cloud KMS – Verschlüsseln aufzurufen.
Rufen Sie die Authentifizierung auf und wählen Sie ein vorhandenes Authentifizierungsprofil aus, das Sie verwenden möchten.
Optional. Wenn Sie vor der Konfiguration der Aufgabe kein Authentifizierungsprofil erstellt haben, klicken Sie auf + Neues Authentifizierungsprofil und folgen Sie der Anleitung unter Neues Authentifizierungsprofil erstellen.
Wechseln Sie zu Aufgabeneingabe und konfigurieren Sie die angezeigten Eingabefelder mit der folgenden Tabelle Aufgabeneingabeparameter.
Änderungen an den Eingabefeldern werden automatisch gespeichert.
Aufgabeneingabeparameter
In der folgenden Tabelle werden die Eingabeparameter der Aufgabe Cloud KMS – Verschlüsseln beschrieben:
Attribut
Datentyp
Beschreibung
Region
String
Cloud KMS-Speicherort für das Schlüsselbund.
ProjectsId
String
Ihre Google Cloud-Projekt-ID.
KeyRingsId
String
Name des Schlüsselbunds, in dem sich der Schlüssel befinden wird.
CryptoKeysId
String
Name des Schlüssels, der für die Verschlüsselung verwendet werden soll.
Anfrage
JSON
Siehe JSON-Struktur von Anfragen. Geben Sie den Base64-codierten Text, der verschlüsselt werden soll, im Feld plaintext des Anfragetexts an.
Aufgabenausgabe
Die Aufgabe Cloud KMS – Verschlüsseln gibt eine Antwort zurück, die die verschlüsselten Daten in einem base64-codierten Format enthält.
Fehlerbehebungsstrategie
Eine Strategie zur Fehlerbehandlung für eine Aufgabe legt die Aktion fest, die ausgeführt werden soll, wenn die Aufgabe aufgrund eines temporären Fehlers fehlschlägt. Informationen zur Verwendung einer Fehlerbehandlungsstrategie und zu den verschiedenen Arten von Fehlerbehandlungsstrategien finden Sie unter Strategien zur Fehlerbehebung.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-25 (UTC)."],[[["\u003cp\u003eThe Cloud KMS - encrypt task allows users to encrypt text or binary content using a Cloud Key Management Service (Cloud KMS) key, requiring the content to be base-64 encoded beforehand.\u003c/p\u003e\n"],["\u003cp\u003eBefore configuring this task, users must enable the Cloud Key Management Service (KMS) API and create an authentication profile, ensuring any associated service accounts have the \u003ccode\u003ecloudkms.cryptoKeyVersions.useToEncrypt\u003c/code\u003e IAM permission.\u003c/p\u003e\n"],["\u003cp\u003eTo configure the Cloud KMS - encrypt task, users navigate to the Application Integration page, select or create an integration, add the Cloud KMS - encrypt task, and then configure authentication and input parameters like Region, ProjectsId, KeyRingsId, CryptoKeysId, and the Request in the task configuration pane.\u003c/p\u003e\n"],["\u003cp\u003eThe task input requires setting parameters including the location of the Cloud KMS key ring, the Google Cloud project ID, the key ring name, and the key name, as well as the base64-encoded text to be encrypted within a JSON request.\u003c/p\u003e\n"],["\u003cp\u003eThe task output provides a response containing the encrypted data in base64-encoded format, which can then be decrypted using the Cloud KMS - decrypt task.\u003c/p\u003e\n"]]],[],null,["# Cloud KMS - encrypt task\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nCloud KMS - encrypt task\n========================\n\n|\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Cloud KMS - encrypt** task lets you encrypt text or binary content using a Cloud Key Management Service (Cloud KMS) key. The text or binary content must be base-64 encoded before it can be encrypted by Cloud KMS. To recover the encrypted data, use the [Cloud KMS - decrypt task](/application-integration/docs/gcp-tasks/configure-cloudkms-decrypt-task).\n\n[Cloud KMS](https://cloud.google.com/kms/docs) is a Google Cloud service that allows you to create, import, and manage cryptographic keys and perform cryptographic operations in a single centralized cloud service.\n\nBefore you begin\n----------------\n\nEnsure that you perform the following tasks in your Google Cloud project before configuring the **Cloud KMS - encrypt** task:\n\n1. Enable the Cloud Key Management Service (KMS) API (`cloudkms.googleapis.com`).\n\n\n [Enable the Cloud Key Management Service (KMS) API](https://console.cloud.google.com/flows/enableapi?apiid=cloudkms.googleapis.com)\n2. Create an [authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile). Application Integration uses an authentication profile to connect to an authentication endpoint for the **Cloud KMS - encrypt** task. **Note:** If you're creating an authentication profile of [Service account](/application-integration/docs/configure-authentication-profiles#service-account) type, then ensure that the service account is assigned with the IAM role that contains the following IAM permission(s):\n | - `cloudkms.cryptoKeyVersions.useToEncrypt`\n |\n | To know about IAM permissions and the predefined IAM roles that grant them, see [IAM permissions reference](/iam/docs/permissions-reference#search).\n |\n | For information about granting additional roles or permissions to a service account, see [Granting, changing, and revoking access](/iam/docs/granting-changing-revoking-access).\n\nConfigure the Cloud KMS - encrypt task\n--------------------------------------\n\n1. In the Google Cloud console, go to the **Application Integration** page.\n\n [Go to Application Integration](https://console.cloud.google.com/integrations)\n2. In the navigation menu, click **Integrations** .\n\n\n The **Integrations** page appears listing all the integrations available in the Google Cloud project.\n3. Select an existing integration or click **Create integration** to create a new one.\n\n\n If you are creating a new integration:\n 1. Enter a name and description in the **Create Integration** pane.\n 2. Select a region for the integration. **Note:** The **Regions** dropdown only lists the regions provisioned in your Google Cloud project. To provision a new region, click **Enable Region** . See [Enable new region](/application-integration/docs/enable-new-region) for more information.\n 3. Select a service account for the integration. You can change or update the service account details of an integration any time from the info **Integration summary** pane in the integration toolbar. **Note:** The option to select a service account is displayed only if you have enabled integration governance for the selected region.\n 4. Click **Create** . The newly created integration opens in the *integration editor*.\n\n\n4. In the *integration editor* navigation bar, click **Tasks** to view the list of available tasks and connectors.\n5. Click and place the **Cloud KMS - encrypt** element in the integration editor.\n6. Click the **Cloud KMS - encrypt** element on the designer to view the **Cloud KMS - encrypt** task configuration pane.\n7. Go to **Authentication** , and select an existing authentication profile that you want to use.\n\n Optional. If you have not created an authentication profile prior to configuring the task, Click **+ New authentication profile** and follow the steps as mentioned in [Create a new authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile).\n8. Go to **Task Input** , and configure the displayed inputs fields using the following [Task input parameters](#params) table.\n\n Changes to the inputs fields are saved automatically.\n\nTask input parameters\n---------------------\n\n\nThe following table describes the input parameters of the **Cloud KMS - encrypt** task:\n\nTask output\n-----------\n\nThe **Cloud KMS - encrypt** task returns a response containing the encrypted data in a base64-encoded format.\n\nError handling strategy\n-----------------------\n\n\nAn error handling strategy for a task specifies the action to take if the task fails due to a [temporary error](/application-integration/docs/error-handling). For information about how to use an error handling strategy, and to know about the different types of error handling strategies, see [Error handling strategies](/application-integration/docs/error-handling-strategy).\n\nWhat's next\n-----------\n\n1. Add [edges and edge conditions](/application-integration/docs/edge-overview).\n2. [Test and publish](/application-integration/docs/test-publish-integrations) your integration.\n3. Configure a [trigger](/application-integration/docs/how-to-guides#configure-triggers).\n4. Add a [Data Mapping task](/application-integration/docs/data-mapping-task).\n5. See [all tasks for Google Cloud services](/application-integration/docs/how-to-guides#configure-tasks-for-google-cloud-services)."]]