A tarefa Cloud KMS - encrypt permite criptografar texto ou conteúdo binário usando uma chave do Cloud Key Management Service (Cloud KMS). O texto ou o conteúdo binário precisa ser codificado em Base64 antes de ser criptografado pelo Cloud KMS. Para recuperar os dados criptografados, use a tarefa Cloud KMS - encrypt.
O Cloud KMS é um serviço do Google Cloud que permite criar, importar e gerenciar chaves criptográficas e realizar operações criptográficas em um único serviço de nuvem centralizado.
Antes de começar
Execute as tarefas a seguir no projeto do Google Cloud antes de configurar a tarefa Cloud KMS - encrypt.
Ative a API Cloud Key Management Service (KMS) (cloudkms.googleapis.com).
Criar um perfil de autenticação. Application Integration usa um perfil de autenticação para se conectar a um endpoint de autenticação para a tarefa Cloud KMS - encrypt.
Configurar a tarefa de criptografia do Cloud KMS
No console Google Cloud , acesse a página Application Integration.
A página Integrações aparece listando todas as integrações disponíveis no projeto do Google Cloud.
Selecione uma integração ou clique em Criar integração para criar uma.
Caso você esteja criando uma nova integração, siga estas etapas:
Digite um nome e uma descrição no painel Criar integração.
Selecione uma região para a integração.
Selecione uma conta de serviço para a integração. É possível mudar ou atualizar os detalhes da conta de serviço de uma integração a qualquer momento no painel Resumo da integraçãoinfo na barra de ferramentas de integração.
Clique em Criar. A integração recém-criada é aberta no editor de integração.
Na barra de navegação do editor de integração, clique em Tarefas para conferir a lista de tarefas e conectores disponíveis.
Clique e coloque o elemento Cloud KMS - encrypt no editor de integração.
Clique no elemento Cloud KMS - encrypt no designer para ver o painel de configuração de tarefas Cloud KMS - encrypt.
Acesse Autenticação e selecione o perfil de autenticação que você quer usar.
Opcional. Se você não tiver criado um perfil de autenticação antes de configurar a tarefa, clique em + Novo perfil de autenticação e siga as etapas em Criar um novo perfil de autenticação.
As mudanças nos campos de entrada são salvas automaticamente.
Parâmetros de entrada da tarefa
A tabela a seguir descreve os parâmetros de entrada da tarefa Cloud KMS - encrypt:
Propriedade
Tipo de dados
Descrição
Região
String
Local do Cloud KMS para o keyring.
ProjectsId
String
É o ID do seu projeto no Google Cloud.
KeyRingsId
String
Nome do keyring em que a chave estará localizada.
CryptoKeysId
String
Nome da chave a ser usada para criptografia.
Solicitação
JSON
Consulte Estrutura de solicitação JSON. Especifique o texto codificado em base64 a ser criptografado no campo plaintext do corpo da solicitação.
Saída da tarefa
A tarefa Cloud KMS - encrypt retorna uma resposta que contém os dados criptografados em um formato codificado em base64.
Estratégia de solução de erros
A estratégia de solução de erros para uma tarefa especifica a ação a ser realizada se a tarefa falhar
devido a um erro temporário. Para mais informações sobre como usar uma estratégia de tratamento de erros e conhecer os diferentes tipos de estratégias de tratamento de erros, consulte Estratégias de tratamento de erros.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-25 UTC."],[[["\u003cp\u003eThe Cloud KMS - encrypt task allows users to encrypt text or binary content using a Cloud Key Management Service (Cloud KMS) key, requiring the content to be base-64 encoded beforehand.\u003c/p\u003e\n"],["\u003cp\u003eBefore configuring this task, users must enable the Cloud Key Management Service (KMS) API and create an authentication profile, ensuring any associated service accounts have the \u003ccode\u003ecloudkms.cryptoKeyVersions.useToEncrypt\u003c/code\u003e IAM permission.\u003c/p\u003e\n"],["\u003cp\u003eTo configure the Cloud KMS - encrypt task, users navigate to the Application Integration page, select or create an integration, add the Cloud KMS - encrypt task, and then configure authentication and input parameters like Region, ProjectsId, KeyRingsId, CryptoKeysId, and the Request in the task configuration pane.\u003c/p\u003e\n"],["\u003cp\u003eThe task input requires setting parameters including the location of the Cloud KMS key ring, the Google Cloud project ID, the key ring name, and the key name, as well as the base64-encoded text to be encrypted within a JSON request.\u003c/p\u003e\n"],["\u003cp\u003eThe task output provides a response containing the encrypted data in base64-encoded format, which can then be decrypted using the Cloud KMS - decrypt task.\u003c/p\u003e\n"]]],[],null,["# Cloud KMS - encrypt task\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nCloud KMS - encrypt task\n========================\n\n|\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Cloud KMS - encrypt** task lets you encrypt text or binary content using a Cloud Key Management Service (Cloud KMS) key. The text or binary content must be base-64 encoded before it can be encrypted by Cloud KMS. To recover the encrypted data, use the [Cloud KMS - decrypt task](/application-integration/docs/gcp-tasks/configure-cloudkms-decrypt-task).\n\n[Cloud KMS](https://cloud.google.com/kms/docs) is a Google Cloud service that allows you to create, import, and manage cryptographic keys and perform cryptographic operations in a single centralized cloud service.\n\nBefore you begin\n----------------\n\nEnsure that you perform the following tasks in your Google Cloud project before configuring the **Cloud KMS - encrypt** task:\n\n1. Enable the Cloud Key Management Service (KMS) API (`cloudkms.googleapis.com`).\n\n\n [Enable the Cloud Key Management Service (KMS) API](https://console.cloud.google.com/flows/enableapi?apiid=cloudkms.googleapis.com)\n2. Create an [authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile). Application Integration uses an authentication profile to connect to an authentication endpoint for the **Cloud KMS - encrypt** task. **Note:** If you're creating an authentication profile of [Service account](/application-integration/docs/configure-authentication-profiles#service-account) type, then ensure that the service account is assigned with the IAM role that contains the following IAM permission(s):\n | - `cloudkms.cryptoKeyVersions.useToEncrypt`\n |\n | To know about IAM permissions and the predefined IAM roles that grant them, see [IAM permissions reference](/iam/docs/permissions-reference#search).\n |\n | For information about granting additional roles or permissions to a service account, see [Granting, changing, and revoking access](/iam/docs/granting-changing-revoking-access).\n\nConfigure the Cloud KMS - encrypt task\n--------------------------------------\n\n1. In the Google Cloud console, go to the **Application Integration** page.\n\n [Go to Application Integration](https://console.cloud.google.com/integrations)\n2. In the navigation menu, click **Integrations** .\n\n\n The **Integrations** page appears listing all the integrations available in the Google Cloud project.\n3. Select an existing integration or click **Create integration** to create a new one.\n\n\n If you are creating a new integration:\n 1. Enter a name and description in the **Create Integration** pane.\n 2. Select a region for the integration. **Note:** The **Regions** dropdown only lists the regions provisioned in your Google Cloud project. To provision a new region, click **Enable Region** . See [Enable new region](/application-integration/docs/enable-new-region) for more information.\n 3. Select a service account for the integration. You can change or update the service account details of an integration any time from the info **Integration summary** pane in the integration toolbar. **Note:** The option to select a service account is displayed only if you have enabled integration governance for the selected region.\n 4. Click **Create** . The newly created integration opens in the *integration editor*.\n\n\n4. In the *integration editor* navigation bar, click **Tasks** to view the list of available tasks and connectors.\n5. Click and place the **Cloud KMS - encrypt** element in the integration editor.\n6. Click the **Cloud KMS - encrypt** element on the designer to view the **Cloud KMS - encrypt** task configuration pane.\n7. Go to **Authentication** , and select an existing authentication profile that you want to use.\n\n Optional. If you have not created an authentication profile prior to configuring the task, Click **+ New authentication profile** and follow the steps as mentioned in [Create a new authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile).\n8. Go to **Task Input** , and configure the displayed inputs fields using the following [Task input parameters](#params) table.\n\n Changes to the inputs fields are saved automatically.\n\nTask input parameters\n---------------------\n\n\nThe following table describes the input parameters of the **Cloud KMS - encrypt** task:\n\nTask output\n-----------\n\nThe **Cloud KMS - encrypt** task returns a response containing the encrypted data in a base64-encoded format.\n\nError handling strategy\n-----------------------\n\n\nAn error handling strategy for a task specifies the action to take if the task fails due to a [temporary error](/application-integration/docs/error-handling). For information about how to use an error handling strategy, and to know about the different types of error handling strategies, see [Error handling strategies](/application-integration/docs/error-handling-strategy).\n\nWhat's next\n-----------\n\n1. Add [edges and edge conditions](/application-integration/docs/edge-overview).\n2. [Test and publish](/application-integration/docs/test-publish-integrations) your integration.\n3. Configure a [trigger](/application-integration/docs/how-to-guides#configure-triggers).\n4. Add a [Data Mapping task](/application-integration/docs/data-mapping-task).\n5. See [all tasks for Google Cloud services](/application-integration/docs/how-to-guides#configure-tasks-for-google-cloud-services)."]]