Servizi compatibili

Questa pagina fornisce un elenco dei servizi Google Cloud che offrono integrazioni con Cloud KMS. Questi servizi rientrano generalmente in una delle seguenti categorie:

  • Un'integrazione delle chiavi di crittografia gestite dal cliente (CMEK) consente di criptare i dati at-rest in quel servizio utilizzando una chiave Cloud KMS di tua proprietà e gestione. I dati protetti con una chiave CMEK non possono essere decriptati senza accedere a questa chiave.

  • Un servizio conforme a CMEK non archivia i dati oppure li archivia solo per un breve periodo di tempo, ad esempio durante l'elaborazione batch. Questi dati vengono criptati utilizzando una chiave temporanea che esiste solo in memoria e non viene mai scritta su disco. Quando i dati non sono più necessari, la chiave effimera viene eliminata dalla memoria e non è più possibile accedervi. L'output di un servizio conforme a CMEK potrebbe essere archiviato in un servizio integrato con CMEK, ad esempio Cloud Storage.

  • Le tue applicazioni possono utilizzare Cloud KMS in altri modi. Ad esempio, puoi criptare direttamente i dati dell'applicazione prima di trasmetterli o archiviarli.

Per scoprire di più su come vengono protetti i dati in Google Cloud at-rest e su come funzionano le chiavi di crittografia gestite dal cliente (CMEK), consulta Chiavi di crittografia gestite dal cliente (CMEK).

Integrazioni CMEK

La seguente tabella elenca i servizi che si integrano con Cloud KMS. Tutti i servizi di questo elenco supportano chiavi software e hardware (HSM). I prodotti che si integrano con Cloud KMS quando si utilizzano chiavi Cloud EKM esterne sono indicati in EKM supportato.

Servizio Protetto con CMEK EKM supportato Argomento
Agent Assist Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
AI Applications Dati at-rest No Chiavi di crittografia gestite dal cliente
AlloyDB per PostgreSQL Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente
Anti Money Laundering AI Dati nelle risorse dell'istanza AML AI No Cripta i dati utilizzando le chiavi di crittografia gestite dal cliente (CMEK)
Apigee Dati at-rest No Introduzione a CMEK
Hub API Apigee Dati at-rest Crittografia
Application Integration Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Artifact Registry Dati nei repository Abilitazione delle chiavi di crittografia gestite dal cliente
Backup per GKE Dati in Backup per GKE Informazioni sulla crittografia CMEK di Backup per GKE
BigQuery Dati in BigQuery Protezione dei dati con le chiavi Cloud KMS
Bigtable Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Cloud Composer Dati sull'ambiente Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Data Fusion Dati sull'ambiente Utilizzo delle chiavi di crittografia gestite dal cliente
API Cloud Healthcare Set di dati dell'API Cloud Healthcare Utilizzare le chiavi di crittografia gestite dal cliente (CMEK)
Cloud Logging Dati nel router dei log Gestire le chiavi che proteggono i dati di Log Router
Cloud Logging Dati nell'archiviazione Logging Gestire le chiavi che proteggono i dati di archiviazione di Logging
Cloud Run Immagine container Utilizzo delle chiavi di crittografia gestite dal cliente con Cloud Run
Cloud Run Functions Dati nelle funzioni Cloud Run Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud SQL Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Storage Dati nei bucket di archiviazione Utilizzo delle chiavi di crittografia gestite dal cliente
Cloud Tasks Corpo e intestazione dell'attività a riposo Utilizzare le chiavi di crittografia gestite dal cliente
Cloud Workstations Dati sui dischi VM Criptare le risorse della workstation
Colab Enterprise Runtime e file blocco note No Utilizzare le chiavi di crittografia gestite dal cliente
Compute Engine Dischi permanenti Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Snapshot Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Immagini personalizzate Protezione delle risorse con le chiavi Cloud KMS
Compute Engine Immagini macchina Protezione delle risorse con le chiavi Cloud KMS
Insight conversazionali Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogenee di Database Migration Service Migrazioni MySQL - dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogenee di Database Migration Service Migrazioni PostgreSQL - Dati scritti nei database Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Migrazioni omogenee di Database Migration Service Migrazioni da PostgreSQL ad AlloyDB - Dati scritti nei database Informazioni su CMEK
Migrazioni omogenee di Database Migration Service Migrazioni di SQL Server - Dati scritti nei database Informazioni su CMEK
Migrazioni eterogenee di Database Migration Service Dati inattivi da Oracle a PostgreSQL Utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per le migrazioni continue
Dataflow Dati sullo stato della pipeline Utilizzo delle chiavi di crittografia gestite dal cliente
Dataform Dati nei repository Utilizzare le chiavi di crittografia gestite dal cliente
Dataplex Universal Catalog Dati at-rest Chiavi di crittografia gestite dal cliente
Dataproc Dati dei cluster Dataproc sui dischi VM Chiavi di crittografia gestite dal cliente
Dataproc Dati Dataproc Serverless sui dischi VM Chiavi di crittografia gestite dal cliente
Dataproc Metastore Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Datastream Dati in transito No Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Dialogflow CX Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Document AI Dati at-rest e dati in uso Chiavi di crittografia gestite dal cliente (CMEK)
Eventarc Advanced (anteprima) Dati at-rest No Utilizzare le chiavi di crittografia gestite dal cliente (CMEK)
Eventarc Standard Dati at-rest Utilizzare le chiavi di crittografia gestite dal cliente (CMEK)
Filestore Dati at-rest Cripta i dati con chiavi di crittografia gestite dal cliente
Firestore Dati at-rest Utilizzare le chiavi di crittografia gestite dal cliente (CMEK)
Gemini Code Assist Dati at-rest No Cripta i dati con chiavi di crittografia gestite dal cliente
Google Agentspace - NotebookLM Enterprise Dati at-rest No Chiavi di crittografia gestite dal cliente
Google Agentspace Enterprise Dati at-rest No Chiavi di crittografia gestite dal cliente
Google Cloud Managed Service per Apache Kafka Dati associati agli argomenti Configurare la crittografia dei messaggi
Google Cloud NetApp Volumes Dati at-rest No Crea una policy CMEK
Google Distributed Cloud Dati sui nodi edge Sicurezza dell'archiviazione locale
Google Kubernetes Engine Dati sui dischi VM Utilizzo delle chiavi di crittografia gestite dal cliente (CMEK)
Google Kubernetes Engine Secret a livello di applicazione Crittografia dei secret a livello di applicazione
Integration Connectors Dati at-rest Metodi di crittografia
Looker (Google Cloud core) Dati at-rest Abilita CMEK per Looker (Google Cloud core)
Memorystore for Redis Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Migrate to Virtual Machines Dati di cui è stata eseguita la migrazione dalle origini VM VMware, AWS e Azure Utilizzare CMEK per criptare i dati archiviati durante una migrazione
Migrate to Virtual Machines Dati di cui è stata eseguita la migrazione dalle origini disco e immagine della macchina Utilizzare CMEK per criptare i dati sui dischi di destinazione e sulle immagini macchina
Parameter Manager Payload della versione del parametro Abilitare le chiavi di crittografia gestite dal cliente per Parameter Manager
Pub/Sub Dati associati agli argomenti Configurare la crittografia dei messaggi
Secret Manager Payload segreti Abilitare le chiavi di crittografia gestite dal cliente per Secret Manager
Secure Source Manager Istanze Cripta i dati con chiavi di crittografia gestite dal cliente
Spanner Dati at-rest Chiavi di crittografia gestite dal cliente (CMEK)
Speaker ID (Google Analytics con limitazioni) Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Speech-to-Text Dati at-rest Utilizzo delle chiavi di crittografia gestite dal cliente
Vertex AI Dati associati alle risorse Utilizzo delle chiavi di crittografia gestite dal cliente
Notebook gestiti da Vertex AI Workbench Dati utente at-rest No Chiavi di crittografia gestite dal cliente
Notebook gestiti dall'utente di Vertex AI Workbench Dati sui dischi VM No Chiavi di crittografia gestite dal cliente
Istanze Vertex AI Workbench Dati sui dischi VM Chiavi di crittografia gestite dal cliente
Workflow Dati at-rest Utilizzare le chiavi di crittografia gestite dal cliente (CMEK)

Servizi conformi a CMEK

La seguente tabella elenca i servizi che non utilizzano chiavi di crittografia gestite dal cliente (CMEK) perché non archiviano i dati a lungo termine. Per ulteriori informazioni sul motivo per cui questi servizi sono considerati conformi a CMEK, consulta Conformità a CMEK.

Altre integrazioni con Cloud KMS

Queste pagine descrivono altri modi per utilizzare Cloud KMS con altri serviziGoogle Cloud .

Prodotto Argomento
Qualsiasi servizio Cripta i dati delle applicazioni prima di trasmetterli o archiviarli.
Cloud Build Crittografare le risorse prima di aggiungerle a una build
Sensitive Data Protection Crea una chiave con wrapping