Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Quando você usa o Dataproc sem servidor, os dados são armazenados em discos na
em uma infraestrutura sem servidor e em um
bucket de preparo.
Esses dados são criptografados com uma chave de criptografia de dados (DEK, na sigla em inglês)
e uma chave de criptografia de chaves (KEK, na sigla em inglês) geradas pelo Google. É possível usar uma chave de criptografia gerenciada pelo cliente
(CMEK) para criar, usar e revogar a chave de criptografia de chaves (KEK).
O Google mantém o controle sobre a chave de criptografia de dados (DEK).
Para mais informações sobre chaves de criptografia de dados do Google, consulte
Criptografia padrão em repouso.
Usar CMEK
Siga as etapas desta seção para usar a CMEK para criptografar dados que o Dataproc Serverless
grava no disco permanente e no bucket de preparação do Dataproc.
KMS_PROJECT_ID: o ID do projeto do Google Cloud que
executa o Cloud KMS. Ele também pode ser aquele que executa os recursos do Dataproc.
PROJECT_NUMBER: o número do projeto (não o ID) do seu projeto do Google Cloud que executa recursos do Dataproc.
Ative a API Cloud KMS no projeto que executa os recursos do Dataproc sem servidor.
Se o papel de agente de serviço do Dataproc não estiver anexado à conta de serviço do agente de serviço do Dataproc, adicione a permissão serviceusage.services.use ao papel personalizado anexado à conta de serviço do agente de serviço do Dataproc. Se o papel do agente de serviço do Dataproc estiver
anexado à conta de serviço do agente de serviço do Dataproc, pule esta etapa.