Esta página fornece uma lista de serviços do Google Cloud que oferecem integrações com o Cloud KMS. Esses serviços geralmente se enquadram em uma das seguintes categorias:
Uma integração de chave de criptografia gerenciada pelo cliente (CMEK) permite criptografar os dados em repouso nesse serviço usando uma chave do Cloud KMS que você possui e gerencia. Os dados protegidos com uma chave CMEK não podem ser descriptografados sem acesso a essa chave.
Um serviço compatível com CMEK não armazena dados ou armazena dados apenas por um curto período, como durante o processamento em lote. Esses dados são criptografados usando uma chave temporária que só existe na memória e nunca é gravada no disco. Quando os dados não são mais necessários, a chave temporária é liberada da memória e os dados não podem ser acessados novamente. A saída de um serviço compatível com CMEK pode ser armazenada em um serviço integrado ao CMEK, como o Cloud Storage.
Seus aplicativos podem usar o Cloud KMS de outras maneiras. Por exemplo, você pode criptografar diretamente os dados do aplicativo antes de transmiti-los ou armazená-los.
Para saber mais sobre como os dados no Google Cloud são protegidos em repouso e como funcionam as chaves de criptografia gerenciadas pelo cliente (CMEK), consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).
Integrações com CMEK
A tabela a seguir lista os serviços que se integram ao Cloud KMS. Todos os serviços nesta lista são compatíveis com chaves de software e hardware (HSM). Os produtos que se integram ao Cloud KMS ao usar chaves externas do Cloud EKM são indicados em Compatível com EKM.
Serviço | Protegido com CMEK | Compatível com EKM | Tópico |
---|---|---|---|
Agent Assist | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
AI Applications | Dados em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
AlloyDB para PostgreSQL | Dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
IA antilavagem de dinheiro | Dados em recursos de instância da IA antilavagem de dinheiro | Não | Criptografar dados usando chaves de criptografia gerenciadas pelo cliente (CMEK) |
Apigee | Dados em repouso | Não | Introdução à CMEK |
Hub de APIs da Apigee | Dados em repouso | Sim | Criptografia |
Application Integration | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Artifact Registry | Dados em repositórios | Sim | Como ativar chaves de criptografia gerenciadas pelo cliente |
Backup para GKE | Dados no Backup para GKE | Sim | Sobre a criptografia CMEK do Backup para GKE |
BigQuery | Dados no BigQuery | Sim | Como proteger dados com chaves do Cloud KMS |
Bigtable | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Cloud Composer | Dados do ambiente | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud Data Fusion | Dados do ambiente | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
API Cloud Healthcare | Conjuntos de dados da API Cloud Healthcare | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Cloud Logging | Dados no roteador de registros | Sim | Gerenciar as chaves que protegem os dados do roteador de registros |
Cloud Logging | Dados no armazenamento do Logging | Sim | Gerenciar as chaves que protegem os dados de armazenamento do Logging |
Cloud Run | Imagem de contêiner | Sim | Como usar chaves de criptografia gerenciadas pelo cliente com o Cloud Run |
Funções do Cloud Run | Dados nas funções do Cloud Run | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud SQL | Dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud Storage | Dados em buckets de armazenamento | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Cloud Tasks | Corpo e cabeçalho da tarefa em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente |
Cloud Workstations | Dados em discos de VM | Sim | Criptografar recursos da estação de trabalho |
Colab Enterprise | Ambientes de execução e arquivos de notebook | Não | Usar chaves de criptografia gerenciadas pelo cliente |
Compute Engine | Discos permanentes | Sim | Como proteger recursos com chaves do Cloud KMS |
Compute Engine | Snapshots | Sim | Como proteger recursos com chaves do Cloud KMS |
Compute Engine | Imagens personalizadas | Sim | Como proteger recursos com chaves do Cloud KMS |
Compute Engine | Imagens de máquina | Sim | Como proteger recursos com chaves do Cloud KMS |
Insights de conversação | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Migrações homogêneas do Database Migration Service | Migrações do MySQL: dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Migrações homogêneas do Database Migration Service | Migrações do PostgreSQL: dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Migrações homogêneas do Database Migration Service | Migrações do PostgreSQL para o AlloyDB: dados gravados em bancos de dados | Sim | Sobre a CMEK |
Migrações homogêneas do Database Migration Service | Migrações do SQL Server: dados gravados em bancos de dados | Sim | Sobre a CMEK |
Migrações heterogêneas do Database Migration Service | Dados em repouso do Oracle para o PostgreSQL | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) para migrações contínuas |
Dataflow | Dados de estado do pipeline | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Dataform | Dados em repositórios | Sim | Usar chaves de criptografia gerenciadas pelo cliente |
Dataplex Universal Catalog | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente |
Dataproc | Dados de clusters do Dataproc em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
Dataproc | Dados do Dataproc sem servidor em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
Dataproc Metastore | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Datastream | Dados em trânsito | Não | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Dialogflow CX | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Document AI | Dados em repouso e em uso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Eventarc Advanced (pré-lançamento) | Dados em repouso | Não | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Eventarc Standard | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Filestore | Dados em repouso | Sim | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
Firestore | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Gemini Code Assist | Dados em repouso | Não | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
Google Agentspace: NotebookLM Enterprise | Dados em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
Google Agentspace Enterprise | Dados em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
Google Cloud Managed Service para Apache Kafka | Dados associados a temas | Sim | Configurar a criptografia de mensagens |
Google Cloud NetApp Volumes | Dados em repouso | Não | Criar uma política de CMEK |
Google Distributed Cloud | Dados nos nós de borda | Sim | Segurança do armazenamento local |
Google Kubernetes Engine | Dados em discos de VM | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Google Kubernetes Engine | Secrets da camada de aplicativos | Sim | Criptografia de Secrets da camada de aplicativos |
Conectores de integração | Dados em repouso | Sim | Métodos de criptografia |
Looker (Google Cloud Core) | Dados em repouso | Sim | Ativar a CMEK para o Looker (Google Cloud Core) |
Memorystore for Redis | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Migrate to Virtual Machines | Dados migrados de fontes de VM do VMware, da AWS e do Azure | Sim | Usar a CMEK para criptografar dados armazenados durante uma migração |
Migrate to Virtual Machines | Dados migrados de origens de disco e imagem de máquina | Sim | Usar a CMEK para criptografar dados em discos de destino e imagens de máquina |
Gerenciador de parâmetros | Payloads de versão do parâmetro | Sim | Ativar chaves de criptografia gerenciadas pelo cliente para o Parameter Manager |
Pub/Sub | Dados associados a temas | Sim | Como configurar a criptografia de mensagens |
Secret Manager | Payloads secretos | Sim | Ativar chaves de criptografia gerenciadas pelo cliente para o Secret Manager |
Secure Source Manager | Instâncias | Sim | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
Spanner | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) |
Speaker ID (GA restrita) | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Speech-to-Text | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Vertex AI | Dados associados aos recursos | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
Notebooks gerenciados do Vertex AI Workbench | Dados do usuário em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
Notebooks do Vertex AI Workbench gerenciados pelo usuário | Dados em discos de VM | Não | Chaves de criptografia gerenciadas pelo cliente |
Instâncias do Vertex AI Workbench | Dados em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
Fluxos de trabalho | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
Serviços compatíveis com CMEK
A tabela a seguir lista os serviços que não usam chaves de criptografia gerenciadas pelo cliente (CMEKs) porque não armazenam dados a longo prazo. Para mais informações sobre por que esses serviços são considerados compatíveis com a CMEK, consulte Conformidade com a CMEK.
Serviço | Tópico |
---|---|
API Gateway | Conformidade com CMEK no API Gateway |
Cloud Build | Conformidade do CMEK no Cloud Build |
Container Registry | Como usar um bucket de armazenamento protegido com CMEK |
Cloud Vision | Conformidade com CMEK na API Vision |
Serviço de transferência do Cloud Storage | Chaves de criptografia gerenciadas pelo cliente |
Outras integrações com o Cloud KMS
Essas páginas discutem outras maneiras de usar o Cloud KMS com outros serviços doGoogle Cloud .
Produto | Tema |
---|---|
Qualquer serviço | Criptografar dados do aplicativo antes de transmiti-los ou armazená-los |
Cloud Build | Criptografar recursos antes de adicioná-los a uma versão |
Proteção de dados sensíveis | Criar uma chave encapsulada |