Google Cloud では、デフォルトで、Google が管理する暗号鍵を使用して、自動的に保存されているデータを暗号化します。データを保護する鍵について特定のコンプライアンスや規制の要件がある場合は、リソースで顧客管理の暗号鍵(CMEK)を使用できます。
Speech-to-Text リソースで CMEK を使用する具体的なメリットについては、Speech-to-Text リソースの CMEK についてをご覧ください。CMEK の一般的な詳細(有効にするタイミングや理由など)については、顧客管理の暗号鍵をご覧ください。
Speech-to-Text リソースの CMEK について
Speech-to-Text API を使用して新しい鍵を設定すると、次のようになります。
- 以前に元の鍵で暗号化されていたリソースは、その以前の鍵で暗号化されたままになります。リソースが
Update*
メソッドを使用して更新されると、新しい鍵で再度暗号化されます。 - CMEK で暗号化されていないリソースは、暗号化されません。リソースが
Update*
メソッドを使用して更新されると、新しい鍵で再度暗号化されます。一括認識などの長時間実行オペレーションで、処理が進行中で完了していない場合、保存されているオペレーションは新しい鍵で再度暗号化されます。 - 新しく作成されたリソースは、新しく設定された鍵で暗号化されます。
Speech-to-Text API を使用して鍵を削除すると、CMEK で暗号化されずに新しいリソースが作成されます。既存のリソースは、前に暗号された鍵で暗号化されたままになります。リソースが(Update*
メソッドを使用して)更新されると、Google が管理するデフォルトの暗号化を使用して再度暗号化されます。長時間実行オペレーション(一括認識など)の場合、処理が進行中で終了していない場合、保存されたオペレーションは Google が管理するデフォルトの暗号化を使用して再暗号化されます。
Speech-to-Text リソースの暗号化に使用される Cloud KMS 鍵のロケーションは、使用する Speech-to-Text エンドポイントと一致する必要があります。Speech-to-Text のロケーションの詳細については、Speech-to-Text のロケーションをご覧ください。Cloud KMS のロケーションの詳細については、Cloud KMS のロケーションをご覧ください。
CMEK でサポートされるリソース
現在 CMEK の対象となっている Speech-to-Text リソースは次のとおりです。
リソース | 暗号化されたマテリアル | ドキュメントのリンク |
---|---|---|
認識機能 |
|
|
PhraseSet |
|
|
CustomClass |
|
|
操作 |
|
|
一括認識アーティファクト |
|