Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Standardmäßig verschlüsselt Google Cloud Daten im inaktiven Zustand automatisch mit von Google verwalteten Verschlüsselungsschlüsseln. Google Cloud
Die Vision API hat zwei asynchrone Anmerkungsanfragen im Batch: AsyncBatchAnnotateImages und AsyncBatchAnnotateFiles. Mit diesen Methoden werden Ihre Daten während der Verarbeitung intern auf dem Laufwerk gespeichert. Weitere Informationen finden Sie in den FAQ zur Datennutzung. Der Rest dieses Themas beschreibt die CMEK-Compliance in der Vision API und wie diese temporären Daten im Ruhezustand geschützt werden. Weitere Informationen zu CMEK im Allgemeinen finden Sie in der Dokumentation zum Cloud Key Management Service zu CMEK.
Funktionsweise der CMEK-Compliance in der Vision API
In der Vision API sind Methoden für Batch-Anmerkungsanfragen synchron oder asynchron.
Die synchronen Methoden der Vision API speichern keine Daten auf dem Laufwerk und sind daher automatisch CMEK-kompatibel (keine Konfiguration erforderlich):
Asynchrone Vision API-Methoden speichern Daten vorübergehend auf dem Laufwerk (siehe FAQ zur Datennutzung). Diese Methoden sind automatisch CMEK-kompatibel (keine Konfiguration erforderlich):
Bevor die Vision API Daten auf das Laufwerk schreibt, werden die Daten automatisch mit einem sitzungsspezifischen Datenverschlüsselungsschlüssel (Data-Encryption Key, DEK) verschlüsselt. Für jede asynchrone Anmerkungsanfrage wird automatisch ein neuer DEK generiert.
Der DEK selbst wird durch einen anderen Schlüssel, den Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK), verschlüsselt.
Der KEK ist für Google-Entwickler oder -Supportmitarbeiter nicht zugänglich.
Wenn der sitzungsspezifische Schlüssel (DEK), mit dem die temporären Daten verschlüsselt wurden, gelöscht wird, kann nicht mehr auf die temporären Daten zugegriffen werden – auch dann nicht, wenn die Daten noch nicht gelöscht wurden.
Die Vision API schreibt die Ergebnisse einer Batch-Anmerkungsanfrage in Ihren Cloud Storage-Bucket, der auch CMEK unterstützt. Es wird empfohlen, einen Standardverschlüsselungsschlüssel für Ihre Eingabe- und Ausgabe-Buckets einzurichten.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-08-19 (UTC)."],[],[],null,["# CMEK compliance in Vision API\n\nBy default, Google Cloud automatically [encrypts data when it is at\nrest](/security/encryption/default-encryption) using encryption keys\nmanaged by Google.\n\nVision API has two batch asynchronous annotation requests:\n[AsyncBatchAnnotateImages](/vision/docs/reference/rpc/google.cloud.vision.v1#google.cloud.vision.v1.ImageAnnotator.AsyncBatchAnnotateImages) and\n[AsyncBatchAnnotateFiles](/vision/docs/reference/rpc/google.cloud.vision.v1#google.cloud.vision.v1.ImageAnnotator.AsyncBatchAnnotateFiles). These methods store\nyour data on disk internally during processing (see the\n[Data Usage FAQ](/vision/docs/data-usage) for more information). The rest of this topic\ndescribes CMEK compliance in Vision API, and how this temporary\ndata is protected at rest. For more information about CMEK in general, see the\n[Cloud Key Management Service documentation about CMEK](/kms/docs/cmek).\n\nHow CMEK compliance works in Vision API\n---------------------------------------\n\nIn Vision API, batch annotation request methods are either\nsynchronous or asynchronous.\n\n- Synchronous Vision API methods don't persist data to disk and thus are\n automatically CMEK-compliant, with no configuration required:\n\n - [BatchAnnotateImages](/vision/docs/reference/rpc/google.cloud.vision.v1#google.cloud.vision.v1.ImageAnnotator.BatchAnnotateImages)\n - [BatchAnnotateFiles](/vision/docs/reference/rpc/google.cloud.vision.v1#google.cloud.vision.v1.ImageAnnotator.BatchAnnotateFiles)\n- Asynchronous Vision API methods do persist data to disk temporarily\n (see [Data Usage FAQ](/vision/docs/data-usage)). These methods are automatically\n CMEK-compliant, with no configuration required:\n\n - [AsyncBatchAnnotateImages](/vision/docs/reference/rpc/google.cloud.vision.v1#google.cloud.vision.v1.ImageAnnotator.AsyncBatchAnnotateImages)\n - [AsyncBatchAnnotateFiles](/vision/docs/reference/rpc/google.cloud.vision.v1#google.cloud.vision.v1.ImageAnnotator.AsyncBatchAnnotateFiles)\n\nBefore Vision API writes data to disk, the data is automatically\nencrypted using an ephemeral key called a data-encryption key (DEK). A\nnew DEK is automatically generated for each asynchronous annotation request.\n\nThe DEK itself is encrypted by another key called the key encryption key (KEK).\nThe KEK is not accessible to Google engineers or support staff.\n\nWhen the ephemeral key (DEK) that was used to encrypt\nits temporary data is destroyed, the temporary data can no longer be\naccessed, even if the data hasn't been deleted yet.\n\nVision API writes the results of a batch annotation request to your\nCloud Storage bucket, which also has support for CMEK. It is recommended\nto set up a [default encryption key](/storage/docs/encryption/using-customer-managed-keys#using_default_encryption_keys) on your input and output\nbuckets.\n| **Note:** CMEK keys are not supported for [Product Search](/vision/product-search/docs).\n\nFor more information about data usage in Vision API, see the\n[Data Usage FAQ](/vision/docs/data-usage).\n\nWhat's next?\n------------\n\n- Learn more about [Batch annotation requests](/vision/docs/batch)\n- Learn more about [CMEK](/kms/docs/cmek)\n- Learn more about [Cloud KMS](/kms/docs)"]]