Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O Secret Manager sempre criptografa os dados secretos antes de serem mantidos no
disco. Nesta página, discutimos a criptografia padrão que o Secret Manager
executa. Para saber mais sobre as opções de criptografia do Google Cloud, consulte
Criptografia em repouso.
As chaves de criptografia do servidor são gerenciadas pelo Secret Manager para você por meio dos mesmos sistemas de gerenciamento de chaves com aumento da proteção que usamos nos nossos dados criptografados. Isso inclui auditoria e controles estritos de acesso por chave. O Secret Manager
criptografa os dados do usuário em repouso usando AES-256. Não é necessário realizar qualquer
configuração ou estabelecer definições. Também não é necessário acessar o serviço de outra maneira e não há impacto visível
no desempenho. Os dados do secret são descriptografados de maneira automática e
transparente quando um usuário autorizado os acessa.
A API Secret Manager sempre se comunica por uma conexão HTTP(S) segura.
Chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês)
As chaves de criptografia gerenciadas pelo cliente (CMEK, na sigla em inglês) se referem à capacidade de controlar e
gerenciar as chaves de criptografia usadas para proteger dados relacionados a um serviço do
Google Cloud.
Consulte a documentação do CMEK para ver detalhes sobre como configurar e usar chaves de criptografia gerenciadas pelo cliente.