Esta página fornece uma lista de serviços do Google Cloud que oferecem integrações com o Cloud KMS. Esses serviços geralmente se enquadram em uma das seguintes categorias:
Uma integração de chave de criptografia gerenciada pelo cliente (CMEK) permite criptografar os dados em repouso nesse serviço usando uma chave do Cloud KMS que você possui e gerencia. Os dados protegidos com uma chave CMEK não podem ser descriptografados sem acesso a essa chave.
Um serviço compatível com CMEK não armazena dados ou armazena dados apenas por um curto período, como durante o processamento em lote. Esses dados são criptografados usando uma chave temporária que só existe na memória e nunca é gravada no disco. Quando os dados não são mais necessários, a chave temporária é liberada da memória e os dados não podem ser acessados novamente. A saída de um serviço compatível com CMEK pode ser armazenada em um serviço integrado ao CMEK, como o Cloud Storage.
Seus aplicativos podem usar o Cloud KMS de outras maneiras. Por exemplo, você pode criptografar diretamente os dados do aplicativo antes de transmiti-los ou armazená-los.
Para saber mais sobre como os dados no Google Cloud são protegidos em repouso e como funcionam as chaves de criptografia gerenciadas pelo cliente (CMEK), consulte Chaves de criptografia gerenciadas pelo cliente (CMEK).
Integrações com CMEK
A tabela a seguir lista os serviços que se integram ao Cloud KMS. Todos os serviços nesta lista são compatíveis com chaves de software e hardware (HSM). Os produtos que se integram ao Cloud KMS ao usar chaves externas do Cloud EKM são indicados em Compatível com EKM.
| Serviço | Protegido com CMEK | Compatível com EKM | Tópico |
|---|---|---|---|
| Agent Assist | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK) |
| AlloyDB para PostgreSQL | Dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| IA antilavagem de dinheiro | Dados em recursos de instância da IA de AML | Não | Criptografar dados usando chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Apigee | Dados em repouso | Não | Introdução à CMEK |
| Hub de APIs da Apigee | Dados em repouso | Sim | Criptografia |
| Application Integration | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Artifact Registry | Dados em repositórios | Sim | Como ativar chaves de criptografia gerenciadas pelo cliente |
| Backup para GKE | Dados no Backup para GKE | Sim | Sobre a criptografia CMEK de backup para o GKE |
| BigQuery | Dados no BigQuery | Sim | Como proteger dados com chaves do Cloud KMS |
| Bigtable | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Cloud Composer | Dados do ambiente | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Cloud Data Fusion | Dados do ambiente | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| API Cloud Healthcare | Conjuntos de dados da API Cloud Healthcare | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Cloud Logging | Dados no roteador de registros | Sim | Gerenciar as chaves que protegem os dados do roteador de registros |
| Cloud Logging | Dados no armazenamento do Logging | Sim | Gerenciar as chaves que protegem os dados de armazenamento do Logging |
| Cloud Run | Imagem do contêiner | Sim | Como usar chaves de criptografia gerenciadas pelo cliente com o Cloud Run |
| Funções do Cloud Run | Dados nas funções do Cloud Run | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Cloud SQL | Dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Cloud Storage | Dados em buckets de armazenamento | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Cloud Tasks | Corpo e cabeçalho da tarefa em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente |
| Cloud TPU | Discos permanentes | Não | Criptografar um disco de inicialização de VM da TPU com uma chave de criptografia gerenciada pelo cliente (CMEK) |
| Cloud Workstations | Dados em discos de VM | Sim | Criptografar recursos da estação de trabalho |
| Colab Enterprise | Tempos de execução e arquivos de notebook | Não | Usar chaves de criptografia gerenciadas pelo cliente |
| Compute Engine | Discos permanentes | Sim | Como proteger recursos com chaves do Cloud KMS |
| Compute Engine | Snapshots | Sim | Como proteger recursos com chaves do Cloud KMS |
| Compute Engine | Imagens personalizadas | Sim | Como proteger recursos com chaves do Cloud KMS |
| Compute Engine | Imagens de máquina | Sim | Como proteger recursos com chaves do Cloud KMS |
| Insights de conversas | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Migrações homogêneas do Database Migration Service | Migrações do MySQL: dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Migrações homogêneas do Database Migration Service | Migrações do PostgreSQL: dados gravados em bancos de dados | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Migrações homogêneas do Database Migration Service | Migrações do PostgreSQL para o AlloyDB: dados gravados em bancos de dados | Sim | Sobre a CMEK |
| Migrações homogêneas do Database Migration Service | Migrações do SQL Server: dados gravados em bancos de dados | Sim | Sobre a CMEK |
| Migrações heterogêneas do Database Migration Service | Dados em repouso do Oracle para o PostgreSQL | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) para migrações contínuas |
| Dataflow | Dados de estado do pipeline | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Dataform | Dados em repositórios | Sim | Usar chaves de criptografia gerenciadas pelo cliente |
| Dataplex Universal Catalog | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente |
| Dataproc | Dados de clusters do Dataproc em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
| Dataproc | Dados do Dataproc sem servidor em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
| Dataproc Metastore | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Datastream | Dados em trânsito | Não | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Dialogflow CX | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Document AI | Dados em repouso e em uso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Eventarc Advanced (prévia) | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Eventarc Standard | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Filestore | Dados em repouso | Sim | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
| Firestore | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Gemini Code Assist | Dados em repouso | Não | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
| Google Agentspace – NotebookLM Enterprise | Dados em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
| Google Agentspace Enterprise | Dados em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
| Google Cloud Managed Service para Apache Kafka | Dados associados a temas | Sim | Configurar a criptografia de mensagens |
| Google Cloud NetApp Volumes | Dados em repouso | Sim | Criar uma política de CMEK |
| Google Distributed Cloud | Dados nos nós de borda | Sim | Segurança do armazenamento local |
| Google Kubernetes Engine | Dados em discos de VM | Sim | Como usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Google Kubernetes Engine | Secrets da camada de aplicativos | Sim | Criptografia de Secrets da camada de aplicativos |
| Conectores de integração | Dados em repouso | Sim | Métodos de criptografia |
| Looker (Google Cloud Core) | Dados em repouso | Sim | Ativar a CMEK para o Looker (Google Cloud Core) |
| Memorystore for Redis | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Memorystore for Redis Cluster | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Memorystore para Valkey | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Migrate to Virtual Machines | Dados migrados de fontes de VM do VMware, da AWS e do Azure | Sim | Usar a CMEK para criptografar dados armazenados durante uma migração |
| Migrate to Virtual Machines | Dados migrados de origens de disco e imagem de máquina | Sim | Usar a CMEK para criptografar dados em discos de destino e imagens de máquina |
| Gerenciador de parâmetros | Payloads de versão do parâmetro | Sim | Ativar chaves de criptografia gerenciadas pelo cliente para o Parameter Manager |
| Pub/Sub | Dados associados a temas | Sim | Como configurar a criptografia de mensagens |
| Secret Manager | Payloads secretos | Sim | Ativar chaves de criptografia gerenciadas pelo cliente para o Secret Manager |
| Secure Source Manager | Instâncias | Sim | Criptografar dados com chaves de criptografia gerenciadas pelo cliente |
| Security Command Center | Dados em repouso | Não | Ativar a CMEK para o Security Command Center |
| Spanner | Dados em repouso | Sim | Chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Speaker ID (GA restrita) | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Speech-to-Text | Dados em repouso | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Vertex AI | Dados associados aos recursos | Sim | Como usar chaves de criptografia gerenciadas pelo cliente |
| Vertex AI para Pesquisa | Dados em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
| Notebooks gerenciados do Vertex AI Workbench (descontinuados) | Dados do usuário em repouso | Não | Chaves de criptografia gerenciadas pelo cliente |
| Notebooks gerenciados pelo usuário do Vertex AI Workbench (descontinuado) | Dados em discos de VM | Não | Chaves de criptografia gerenciadas pelo cliente |
| Instâncias do Vertex AI Workbench | Dados em discos de VM | Sim | Chaves de criptografia gerenciadas pelo cliente |
| Workflows | Dados em repouso | Sim | Usar chaves de criptografia gerenciadas pelo cliente (CMEK) |
| Gerenciador de cargas de trabalho | Dados de avaliação do tipo de regra personalizada | Sim | Ativar chaves de criptografia gerenciadas pelo cliente para avaliações |
Serviços compatíveis com CMEK
A tabela a seguir lista os serviços que não usam chaves de criptografia gerenciadas pelo cliente (CMEKs) porque não armazenam dados a longo prazo. Para mais informações sobre por que esses serviços são considerados compatíveis com a CMEK, consulte Conformidade com a CMEK.
| Serviço | Tópico |
|---|---|
| Gateway de API | Conformidade com CMEK no API Gateway |
| Cloud Build | Conformidade do CMEK no Cloud Build |
| Container Registry | Como usar um bucket de armazenamento protegido com CMEK |
| Cloud Vision | Conformidade com CMEK na API Vision |
| Serviço de transferência do Cloud Storage | Chaves de criptografia gerenciadas pelo cliente |
Outras integrações com o Cloud KMS
Essas páginas discutem outras maneiras de usar o Cloud KMS com outros serviços doGoogle Cloud .
| Produto | Tema |
|---|---|
| Qualquer serviço | Criptografar dados do aplicativo antes de transmiti-los ou armazená-los |
| Cloud Build | Criptografar recursos antes de adicioná-los a uma versão |
| Proteção de dados sensíveis | Criar uma chave encapsulada |