在 Google Cloud 中使用 Cloud KMS 金鑰

本頁面說明如何在其他 Google Cloud 服務中使用 Cloud KMS 客戶自行管理的加密金鑰,以保護您的資源。如需更多資訊,請參閱「客戶管理的加密金鑰 (CMEK)」。

如果服務支援 CMEK,就表示該服務具有 CMEK 整合功能。部分服務 (例如 GKE) 提供多個 CMK 整合功能,可保護與服務相關的不同類型資料。如需 CMEK 整合服務的清單,請參閱本頁的「為支援的服務啟用 CMEK」。

事前準備

您必須先建立專案資源,才能在其他 Google Cloud 服務中使用 Cloud KMS 金鑰。建議您為 Cloud KMS 資源使用不含任何其他 Google Cloud 資源的專案。

CMEK 整合

準備啟用 CMEK 整合

如要瞭解啟用 CMEK 的具體步驟,請參閱相關Google Cloud 服務的說明文件。您可以在本頁的「為支援的服務啟用 CMEK」中,找到各項服務的 CMEK 說明文件連結。針對每項服務,您可以按照下列步驟操作:

  1. 建立金鑰環或選取現有金鑰環。鑰匙圈應盡可能位於要保護的資源附近。

  2. 在所選金鑰環中建立金鑰,或選取現有的金鑰。請確認金鑰的防護等級、用途和演算法,是否適合您要保護的資源。這個金鑰就是 CMEK 金鑰。

  3. 取得 CMEK 金鑰的資源 ID。您稍後會需要這個資源 ID。

  4. 將 CMEK 金鑰的 CryptoKey Encrypter/Decrypter IAM 角色 (roles/cloudkms.cryptoKeyEncrypterDecrypter) 授予服務的服務帳戶。

建立金鑰並指派必要權限後,您就可以建立或設定服務,以便使用 CMEK 金鑰。

搭配 CMEK 整合服務使用 Cloud KMS 金鑰

以下步驟以 Secret Manager 為例。如要瞭解在特定服務中使用 Cloud KMS CMEK 金鑰的確切步驟,請在CMEK 整合服務清單中找出該服務。

在 Secret Manager 中,您可以使用 CMEK 保護靜態資料。

  1. 前往 Google Cloud 控制台的「Secret Manager」頁面。

    前往 Secret Manager

  2. 如要建立密鑰,請按一下「Create Secret」(建立密鑰)

  3. 在「Encryption」區段中,選取「Use a customer-managed encryption key (CMEK)」(使用客戶管理的加密金鑰 (CMEK))。

  4. 在「Encryption key」方塊中,執行以下操作:

    1. 選用:如要在其他專案中使用金鑰,請執行下列操作:

      1. 按一下「切換專案」
      2. 在搜尋列中輸入完整或部分專案名稱,然後選取專案。
      3. 如要查看所選專案的可用鍵,請按一下「選取」
    2. 選用:如要依位置、金鑰環、名稱或防護等級篩選可用金鑰,請在 篩選列中輸入搜尋字詞。

    3. 從所選專案的可用金鑰清單中選取金鑰。您可以參考顯示的位置、金鑰環和防護等級詳細資料,確保選擇正確的金鑰。

    4. 如果清單中沒有您要使用的金鑰,請按一下「手動輸入金鑰」,然後輸入金鑰的資源 ID

  5. 完成密鑰設定,然後按一下「建立密鑰」。Secret Manager 會建立機密金鑰,並使用指定的 CMEK 金鑰加密。

為支援的服務啟用 CMEK

如要啟用 CMEK,請先在下表中找出所需服務。您可以在欄位中輸入搜尋字詞,以便篩選表格。 這份清單中的所有服務都支援軟體和硬體 (HSM) 金鑰。 使用外部 Cloud EKM 金鑰時,與 Cloud KMS 整合的產品會在「支援 EKM」欄中標示。

請按照各服務的操作說明啟用 CMEK 金鑰。

服務 使用 CMEK 保護 支援 EKM 主題
Agent Assist 靜態資料 客戶管理的加密金鑰 (CMEK)
AI Applications 靜態資料 客戶管理的加密金鑰
AlloyDB for PostgreSQL 寫入資料庫的資料 使用客戶自行管理的加密金鑰
Anti Money Laundering AI AML AI 例項資源中的資料 使用客戶管理的加密金鑰 (CMEK) 加密資料
Apigee 靜態資料 CMEK 簡介
Apigee API 中心 靜態資料 加密
應用程式整合 靜態資料 使用客戶自行管理的加密金鑰
Artifact Registry 存放區中的資料 啟用客戶自行管理的加密金鑰
GKE 備份 GKE 備份中的資料 關於 GKE 備份的 CMEK 加密機制
BigQuery BigQuery 中的資料 使用 Cloud KMS 金鑰保護資料
Bigtable 靜態資料 客戶管理的加密金鑰 (CMEK)
Cloud Composer 環境資料 使用客戶自行管理的加密金鑰
Cloud Data Fusion 環境資料 使用客戶自行管理的加密金鑰
Cloud Healthcare API Cloud Healthcare API 資料集 使用客戶自行管理的加密金鑰 (CMEK)
Cloud Logging 記錄路由器中的資料 管理用於保護 Log Router 資料的金鑰
Cloud Logging 記錄儲存空間中的資料 管理用於保護記錄儲存空間資料的金鑰
Cloud Run 容器映像檔 使用客戶管理的加密金鑰搭配 Cloud Run
Cloud Run 函式 Cloud Run 函式中的資料 使用客戶自行管理的加密金鑰
Cloud SQL 寫入資料庫的資料 使用客戶自行管理的加密金鑰
Cloud Storage 儲存空間值區中的資料 使用客戶自行管理的加密金鑰
Cloud Tasks 工作主體和標頭的靜態狀態 使用客戶自行管理的加密金鑰
Cloud Workstations VM 磁碟上的資料 加密工作站資源
Colab Enterprise 執行階段和筆記本檔案 使用客戶自行管理的加密金鑰
Compute Engine 永久磁碟 使用 Cloud KMS 金鑰保護資源
Compute Engine 快照 使用 Cloud KMS 金鑰保護資源
Compute Engine 自訂映像檔 使用 Cloud KMS 金鑰保護資源
Compute Engine 機器映像檔 使用 Cloud KMS 金鑰保護資源
Conversational Insights 靜態資料 客戶管理的加密金鑰 (CMEK)
資料庫移轉服務的同質遷移作業 MySQL 遷移作業 - 寫入資料庫的資料 使用客戶自行管理的加密金鑰 (CMEK)
資料庫移轉服務的同質遷移作業 PostgreSQL 遷移作業 - 寫入資料庫的資料 使用客戶自行管理的加密金鑰 (CMEK)
資料庫移轉服務的同質遷移作業 PostgreSQL 到 AlloyDB 遷移作業 - 資料寫入資料庫 關於 CMEK
資料庫移轉服務的同質遷移作業 SQL Server 遷移作業 - 寫入資料庫的資料 關於 CMEK
資料庫移轉服務的異質遷移作業 從 Oracle 遷移至 PostgreSQL 的靜態資料 使用客戶自行管理的加密金鑰 (CMEK) 進行持續遷移
Dataflow 管道狀態資料 使用客戶自行管理的加密金鑰
Dataform 存放區中的資料 使用客戶自行管理的加密金鑰
Dataplex 通用目錄 靜態資料 客戶管理的加密金鑰
Dataproc Dataproc 會將 VM 磁碟上的資料分組 客戶管理的加密金鑰
Dataproc 虛擬機器磁碟上的 Dataproc 無伺服器資料 客戶管理的加密金鑰
Dataproc Metastore 靜態資料 使用客戶自行管理的加密金鑰
Datastream 傳輸中的資料 使用客戶自行管理的加密金鑰 (CMEK)
Dialogflow CX 靜態資料 客戶管理的加密金鑰 (CMEK)
Document AI 靜態資料和使用中的資料 客戶管理的加密金鑰 (CMEK)
Eventarc Advanced (預先發布版) 靜態資料 使用客戶自行管理的加密金鑰 (CMEK)
Eventarc Standard 靜態資料 使用客戶自行管理的加密金鑰 (CMEK)
Filestore 靜態資料 使用客戶管理的加密金鑰加密資料
Firestore 靜態資料 使用客戶自行管理的加密金鑰 (CMEK)
Gemini Code Assist 靜態資料 使用客戶管理的加密金鑰加密資料
Google Agentspace - NotebookLM Enterprise 靜態資料 客戶管理的加密金鑰
Google Agentspace Enterprise 靜態資料 客戶管理的加密金鑰
Google Cloud Managed Service for Apache Kafka 與主題相關聯的資料 設定訊息加密機制
Google Cloud NetApp Volumes 靜態資料 建立 CMEK 政策
Google Distributed Cloud 邊緣節點的資料 本機儲存空間安全性
Google Kubernetes Engine VM 磁碟上的資料 使用客戶自行管理的加密金鑰 (CMEK)
Google Kubernetes Engine 應用程式層密鑰 應用程式層密鑰加密
Integration Connectors (預先發布版) 靜態資料 加密方法
Looker (Google Cloud Core) 靜態資料 為 Looker (Google Cloud Core) 啟用 CMEK
Memorystore for Redis 靜態資料 客戶管理的加密金鑰 (CMEK)
Migrate to Virtual Machines 從 VMware、AWS 和 Azure VM 來源遷移的資料 使用 CMEK 加密遷移期間儲存的資料
Migrate to Virtual Machines 從磁碟和機器映像檔來源遷移的資料 使用 CMEK 加密目標磁碟和機器映像檔中的資料
Parameter Manager 參數版本酬載 為參數管理工具啟用客戶管理的加密金鑰
Pub/Sub 與主題相關聯的資料 設定訊息加密機制
Secret Manager 密鑰酬載 為 Secret Manager 啟用客戶管理的加密金鑰
Secure Source Manager 執行個體 使用客戶管理的加密金鑰加密資料
Spanner 靜態資料 客戶管理的加密金鑰 (CMEK)
Speaker ID (受限 GA) 靜態資料 使用客戶管理的加密金鑰
Speech-to-Text 靜態資料 使用客戶自行管理的加密金鑰
Vertex AI 與資源相關聯的資料 使用客戶自行管理的加密金鑰
Vertex AI Workbench 代管型筆記本 靜態使用者資料 客戶管理的加密金鑰
Vertex AI Workbench 使用者自行管理的筆記本 VM 磁碟上的資料 客戶管理的加密金鑰
Vertex AI Workbench 執行個體 VM 磁碟上的資料 客戶管理的加密金鑰
工作流程 靜態資料 使用客戶自行管理的加密金鑰 (CMEK)