加密

根據預設,Speech-to-Text 會加密靜態儲存的客戶內容。Speech-to-Text 會處理加密作業,您不必採取其他動作。這個選項稱為「Google 預設加密」

如果您想控制加密金鑰,可以在 Cloud KMS 中使用客戶自行管理的加密金鑰 (CMEK),並搭配使用 CMEK 整合服務,例如 Speech-to-Text。使用 Cloud KMS 金鑰可讓您控制金鑰的保護等級、位置、輪替時間表、使用權限和存取權,以及加密範圍。使用 Cloud KMS 還可讓您查看稽核記錄,並控管金鑰生命週期。您可以在 Cloud KMS 中控制及管理用來保護資料的對稱金鑰加密金鑰 (KEK),而非由 Google 擁有及管理這些金鑰。

使用 CMEK 設定資源後,存取 Speech-to-Text 資源的體驗就會類似使用 Google 預設加密功能。如要進一步瞭解加密選項,請參閱「客戶管理的加密金鑰 (CMEK)」。

如要瞭解搭配使用 CMEK 與語音轉文字資源的具體優點,請參閱「瞭解語音轉文字資源的 CMEK」。

瞭解 Speech-to-Text 資源的 CMEK

使用 Speech-to-Text API 設定新鍵時,必須符合下列條件:

  • 先前使用原始金鑰加密的資源,仍會使用該舊金鑰加密。如果資源經過更新 (使用 Update* 方法),則會使用新金鑰重新加密。
  • 先前未使用 CMEK 加密的資源仍會保持未加密狀態。如果資源已更新 (使用 Update* 方法),系統會使用新金鑰重新加密該資源。對於長時間執行的作業 (例如批次辨識),如果處理程序仍在進行中且尚未完成,系統會使用新金鑰重新加密已儲存的作業。
  • 新建立的資源會使用新設定的金鑰進行加密。

使用 Speech-to-Text API 移除金鑰時,系統會建立未經 CMEK 加密的新資源。現有資源會繼續使用先前加密時的金鑰進行加密。如果資源已更新 (使用 Update* 方法),系統會使用 Google 管理的預設加密機制重新加密資源。對於長時間執行的作業 (例如批次辨識),如果處理程序仍在進行中且尚未完成,系統會使用 Google 管理的預設加密方式重新加密已儲存的作業。

用於加密 Speech-to-Text 資源的 Cloud KMS 金鑰位置必須與所用 Speech-to-Text 端點相符。如要進一步瞭解語音轉文字位置,請參閱「語音轉文字位置」。如要進一步瞭解 Cloud KMS 位置,請參閱 Cloud KMS 位置

CMEK 支援的資源

以下是目前由 CMEK 涵蓋的 Speech-to-Text 資源:

資源 已加密教材 說明文件連結
Recognizer
  • 辨識設定中的語言代碼。
  • 內嵌和參照的調整項資源。
PhraseSet
  • 詞組集中的詞組。
CustomClass
  • 自訂類別中的類別項目。
作業
  • 產生作業的原始要求。
  • 產生作業的方法所提供的回應。
批次辨識構件
  • 轉錄期間使用的調整用資源。
  • 累積的轉錄稿結果。
  • 轉錄作業所需的音訊素材。

後續步驟