根據預設,Speech-to-Text 會加密靜態儲存的客戶內容。Speech-to-Text 會處理加密作業,您不必採取其他動作。這個選項稱為「Google 預設加密」。
如果您想控制加密金鑰,可以在 Cloud KMS 中使用客戶自行管理的加密金鑰 (CMEK),並搭配使用 CMEK 整合服務,例如 Speech-to-Text。使用 Cloud KMS 金鑰可讓您控制金鑰的保護等級、位置、輪替時間表、使用權限和存取權,以及加密範圍。使用 Cloud KMS 還可讓您查看稽核記錄,並控管金鑰生命週期。您可以在 Cloud KMS 中控制及管理用來保護資料的對稱金鑰加密金鑰 (KEK),而非由 Google 擁有及管理這些金鑰。
使用 CMEK 設定資源後,存取 Speech-to-Text 資源的體驗就會類似使用 Google 預設加密功能。如要進一步瞭解加密選項,請參閱「客戶管理的加密金鑰 (CMEK)」。
如要瞭解搭配使用 CMEK 與語音轉文字資源的具體優點,請參閱「瞭解語音轉文字資源的 CMEK」。
瞭解 Speech-to-Text 資源的 CMEK
使用 Speech-to-Text API 設定新鍵時,必須符合下列條件:
- 先前使用原始金鑰加密的資源,仍會使用該舊金鑰加密。如果資源經過更新 (使用
Update*
方法),則會使用新金鑰重新加密。 - 先前未使用 CMEK 加密的資源仍會保持未加密狀態。如果資源已更新 (使用
Update*
方法),系統會使用新金鑰重新加密該資源。對於長時間執行的作業 (例如批次辨識),如果處理程序仍在進行中且尚未完成,系統會使用新金鑰重新加密已儲存的作業。 - 新建立的資源會使用新設定的金鑰進行加密。
使用 Speech-to-Text API 移除金鑰時,系統會建立未經 CMEK 加密的新資源。現有資源會繼續使用先前加密時的金鑰進行加密。如果資源已更新 (使用 Update*
方法),系統會使用 Google 管理的預設加密機制重新加密資源。對於長時間執行的作業 (例如批次辨識),如果處理程序仍在進行中且尚未完成,系統會使用 Google 管理的預設加密方式重新加密已儲存的作業。
用於加密 Speech-to-Text 資源的 Cloud KMS 金鑰位置必須與所用 Speech-to-Text 端點相符。如要進一步瞭解語音轉文字位置,請參閱「語音轉文字位置」。如要進一步瞭解 Cloud KMS 位置,請參閱 Cloud KMS 位置。
CMEK 支援的資源
以下是目前由 CMEK 涵蓋的 Speech-to-Text 資源:
資源 | 已加密教材 | 說明文件連結 |
---|---|---|
Recognizer |
|
|
PhraseSet |
|
|
CustomClass |
|
|
作業 |
|
|
批次辨識構件 |
|