Secret Manager cripta sempre i dati dei secret prima che vengano resi permanenti su disco. Questa pagina illustra la crittografia predefinita eseguita da Secret Manager. Per scoprire di più sulle Google Cloud opzioni di crittografia, consulta Crittografia at-rest.
Secret Manager gestisce per tuo conto le chiavi di crittografia lato server utilizzando gli stessi sistemi di gestione delle chiavi avanzati che utilizziamo per i nostri dati criptati, inclusi controlli e controlli rigorosi dell'accesso alle chiavi. Secret Manager cripta i dati inattivi degli utenti utilizzando AES-256. Non è richiesta alcuna configurazione, non è necessario modificare il modo in cui accedi al servizio e non ha alcun impatto visibile sul rendimento. I tuoi dati segreti vengono decriptati automaticamente e in modo trasparente quando un utente autorizzato vi accede.
L'API Secret Manager comunica sempre tramite una connessione HTTP(S) sicura.
Chiavi di crittografia gestite dal cliente (CMEK)
Le chiavi di crittografia gestite dal cliente (CMEK) si riferiscono alla capacità di controllare e gestire le chiavi di crittografia utilizzate per proteggere i dati relativi a un Google Cloudservizio.
Consulta la documentazione CMEK per informazioni dettagliate su come configurare e utilizzare le chiavi di crittografia gestite dal cliente.