Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Wenn Sie Secret Manager zum Speichern und Übergeben Ihrer Amazon S3- oder Microsoft Azure-Anmeldedaten verwenden, können Sie zusätzlich einen vom Kunden verwalteten Verschlüsselungsschlüssel (CMEK) verwenden, um diese Anmeldedaten im Ruhezustand zu verschlüsseln.
Wenn Sie die Verwendung von CMEK über eine Organisationsrichtlinie erzwingen möchten, fügen Sie den Diensten „Storage Transfer Service“ und „Secret Manager“ die constraints/gcp.restrictNonCmekServices-Deny-Liste hinzu. Fügen Sie Folgendes hinzu:
Der Storage Transfer Service prüft diese Einschränkung beim Erstellen und Aktualisieren von Jobs und erzwingt sie. Vorhandene Übertragungsaufträge sind nicht betroffen.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-18 (UTC)."],[],[],null,["# Customer-managed encryption keys\n\nIf you're using Secret Manager to store and pass your Amazon S3 or\nMicrosoft Azure credentials, you can additionally use a\n[customer-managed encryption key](/kms/docs/cmek) (CMEK) to encrypt those credentials at\nrest.\n\nSee [Enable Customer-Managed Encryption Keys for Secret Manager](/secret-manager/docs/cmek)\nfor instructions.\n\nEnforce CMEK with organization policy\n-------------------------------------\n\nTo enforce the use of CMEK through an [organizational policy](/resource-manager/docs/organization-policy/overview),\nadd Storage Transfer Service and Secret Manager to the\n`constraints/gcp.restrictNonCmekServices` deny list. Specifically, add:\n\n- `secretmanager.googleapis.com`\n- `storagetransfer.googleapis.com`\n\nSee [Creating and managing organization policies](/resource-manager/docs/organization-policy/creating-managing-policies) for\ninstructions.\n\nStorage Transfer Service checks for and enforces this restriction at job creation and\nupdate. Existing transfer jobs are not affected."]]