本頁列出可與 Cloud KMS 整合的 Google Cloud 服務。這類服務通常屬於下列其中一個類別:
- 客戶代管的加密金鑰 (CMEK) 整合可讓您使用自有及管理的 Cloud KMS 金鑰,加密該服務中的靜態資料。如要解密以 CMEK 金鑰保護的資料,必須先取得該金鑰的存取權。 
- 符合 CMEK 規範的服務不會儲存資料,或只會短時間儲存資料,例如在批次處理期間。這類資料會使用僅存在於記憶體中的暫時性金鑰加密,且絕不會寫入磁碟。當不再需要資料時,系統會從記憶體清除暫時性金鑰,且資料永遠無法再次存取。符合 CMEK 規範的服務輸出內容可能會儲存在與 CMEK 整合的服務中,例如 Cloud Storage。 
- 您的應用程式可以透過其他方式使用 Cloud KMS。舉例來說,您可以直接加密應用程式資料,再傳輸或儲存資料。 
如要進一步瞭解如何保護 Google Cloud 中的靜態資料,以及客戶自行管理的加密金鑰 (CMEK) 的運作方式,請參閱「客戶自行管理的加密金鑰 (CMEK)」。
CMEK 整合
下表列出與 Cloud KMS 整合的服務。 這份清單中的所有服務都支援軟體和硬體 (HSM) 金鑰。 使用外部 Cloud EKM 金鑰時,與 Cloud KMS 整合的產品會顯示在「支援 EKM」下方。
| 服務 | 受 CMEK 保護 | 支援 EKM | 主題 | 
|---|---|---|---|
| Agent Assist | 靜態資料 | 有 | 客戶自行管理的加密金鑰 (CMEK) | 
| AlloyDB for PostgreSQL | 寫入資料庫的資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Anti Money Laundering AI | AML AI 執行個體資源中的資料 | 否 | 使用客戶管理的加密金鑰 (CMEK) 加密資料 | 
| Apigee | 靜態資料 | 否 | CMEK 簡介 | 
| Apigee API 中心 | 靜態資料 | 有 | 加密 | 
| 應用程式整合 | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Artifact Registry | 存放區中的資料 | 有 | 啟用客戶管理的加密金鑰 | 
| GKE 備份 | Backup for GKE 中的資料 | 有 | 關於 GKE 備份 CMEK 加密 | 
| BigQuery | BigQuery 中的資料 | 有 | 使用 Cloud KMS 金鑰保護資料 | 
| Bigtable | 靜態資料 | 有 | 客戶自行管理的加密金鑰 (CMEK) | 
| Cloud Composer | 環境資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Cloud Data Fusion | 環境資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Cloud Healthcare API | Cloud Healthcare API 資料集 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Cloud Logging | 記錄路由器中的資料 | 有 | 管理保護記錄路由器資料的金鑰 | 
| Cloud Logging | 記錄儲存空間中的資料 | 有 | 管理保護記錄儲存空間資料的金鑰 | 
| Cloud Run | 容器映像檔 | 有 | 將客戶管理的加密金鑰與 Cloud Run 搭配使用 | 
| Cloud Run 函式 | Cloud Run functions 中的資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Cloud SQL | 寫入資料庫的資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Cloud Storage | 儲存空間 bucket 中的資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Cloud Tasks | 工作主體和標題 (閒置狀態) | 有 | 使用客戶自行管理的加密金鑰 | 
| Cloud TPU | 永久磁碟 | 否 | 使用客戶自行管理的加密金鑰 (CMEK) 加密 TPU VM 開機磁碟 | 
| Cloud Workstations | VM 磁碟上的資料 | 有 | 加密工作站資源 | 
| Colab Enterprise | 執行階段和筆記本檔案 | 否 | 使用客戶自行管理的加密金鑰 | 
| Compute Engine | 永久磁碟 | 有 | 使用 Cloud KMS 金鑰保護資源 | 
| Compute Engine | 快照 | 有 | 使用 Cloud KMS 金鑰保護資源 | 
| Compute Engine | 自訂映像檔 | 有 | 使用 Cloud KMS 金鑰保護資源 | 
| Compute Engine | 機器映像檔 | 有 | 使用 Cloud KMS 金鑰保護資源 | 
| 對話式洞察 | 靜態資料 | 有 | 客戶自行管理的加密金鑰 (CMEK) | 
| 資料庫移轉服務同質移轉 | MySQL 遷移作業 - 寫入資料庫的資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| 資料庫移轉服務同質移轉 | PostgreSQL 遷移作業 - 寫入資料庫的資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| 資料庫移轉服務同質移轉 | PostgreSQL 遷移至 AlloyDB - 寫入資料庫的資料 | 有 | 關於 CMEK | 
| 資料庫移轉服務同質移轉 | SQL Server 遷移作業 - 寫入資料庫的資料 | 有 | 關於 CMEK | 
| 資料庫遷移服務異質遷移 | 從 Oracle 遷移至 PostgreSQL 的靜態資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) 進行持續遷移 | 
| Dataflow | 管道狀態資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Dataform | 存放區中的資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Dataplex Universal Catalog | 靜態資料 | 有 | 客戶管理的加密金鑰 | 
| Dataproc | VM 磁碟上的 Dataproc 叢集資料 | 有 | 客戶管理的加密金鑰 | 
| Dataproc | VM 磁碟上的 Dataproc 無伺服器資料 | 有 | 客戶管理的加密金鑰 | 
| Dataproc Metastore | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Datastream | 傳輸中的資料 | 否 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Dialogflow CX | 靜態資料 | 有 | 客戶自行管理的加密金鑰 (CMEK) | 
| Document AI | 靜態資料和使用中的資料 | 有 | 客戶自行管理的加密金鑰 (CMEK) | 
| Eventarc Advanced (預先發布版) | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Eventarc Standard | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Filestore | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰來加密資料 | 
| Firestore | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Gemini Code Assist | 靜態資料 | 否 | 使用客戶自行管理的加密金鑰來加密資料 | 
| Google Agentspace - NotebookLM Enterprise | 靜態資料 | 否 | 客戶管理的加密金鑰 | 
| Google Agentspace Enterprise | 靜態資料 | 否 | 客戶管理的加密金鑰 | 
| Google Cloud Managed Service for Apache Kafka | 與主題相關的資料 | 有 | 設定訊息加密機制 | 
| Google Cloud NetApp Volumes | 靜態資料 | 有 | 建立 CMEK 政策 | 
| Google Distributed Cloud | 邊緣節點資料 | 有 | 本機儲存空間安全性 | 
| Google Kubernetes Engine | VM 磁碟上的資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Google Kubernetes Engine | 應用程式層密鑰 | 有 | 應用程式層密鑰加密 | 
| 整合連接器 | 靜態資料 | 有 | 加密方法 | 
| Looker (Google Cloud Core) | 靜態資料 | 有 | 為 Looker (Google Cloud Core) 啟用 CMEK | 
| Memorystore for Redis | 靜態資料 | 有 | 客戶自行管理的加密金鑰 (CMEK) | 
| Memorystore for Redis Cluster | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Memorystore for Valkey | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Migrate to Virtual Machines | 從 VMware、AWS 和 Azure VM 來源遷移的資料 | 有 | 使用 CMEK 加密遷移期間儲存的資料 | 
| Migrate to Virtual Machines | 從磁碟和機器映像檔來源遷移的資料 | 有 | 使用 CMEK 加密目標磁碟和機器映像檔中的資料 | 
| Parameter Manager | 參數版本酬載 | 有 | 為 Parameter Manager 啟用客戶自行管理的加密金鑰 | 
| Pub/Sub | 與主題相關的資料 | 有 | 設定訊息加密機制 | 
| Secret Manager | 密鑰酬載 | 有 | 為 Secret Manager 啟用客戶管理的加密金鑰 | 
| Secure Source Manager | 執行個體 | 有 | 使用客戶自行管理的加密金鑰來加密資料 | 
| Security Command Center | 靜態資料 | 否 | 為 Security Command Center 啟用 CMEK | 
| Spanner | 靜態資料 | 有 | 客戶自行管理的加密金鑰 (CMEK) | 
| Speaker ID (受限 Google Analytics) | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Speech-to-Text | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Vertex AI | 與資源相關聯的資料 | 有 | 使用客戶自行管理的加密金鑰 | 
| Vertex AI Search | 靜態資料 | 否 | 客戶管理的加密金鑰 | 
| Vertex AI Workbench 代管型筆記本 (已淘汰) | 靜態使用者資料 | 否 | 客戶管理的加密金鑰 | 
| Vertex AI Workbench 使用者自管筆記本 (已淘汰) | VM 磁碟上的資料 | 否 | 客戶管理的加密金鑰 | 
| Vertex AI Workbench 執行個體 | VM 磁碟上的資料 | 有 | 客戶管理的加密金鑰 | 
| 工作流程 | 靜態資料 | 有 | 使用客戶自行管理的加密金鑰 (CMEK) | 
| Workload Manager | 自訂規則類型評估資料 | 有 | 為評估啟用客戶自行管理的加密金鑰 | 
符合 CMEK 規範的服務
下表列出不使用客戶管理加密金鑰 (CMEK) 的服務,因為這些服務不會長期儲存資料。如要進一步瞭解這些服務為何符合 CMEK 規範,請參閱「CMEK 法規遵循」。
| 服務 | 主題 | 
|---|---|
| API Gateway | API Gateway 中的 CMEK 法規遵循情況 | 
| Cloud Build | Cloud Build 中的 CMEK 法規遵循情況 | 
| Container Registry | 使用受 CMEK 保護的儲存空間值區 | 
| Cloud Vision | Vision API 中的 CMEK 法規遵循情況 | 
| Storage 移轉服務 | 客戶自行管理的加密金鑰 | 
與 Cloud KMS 的其他整合
這些頁面討論如何將 Cloud KMS 與其他Google Cloud 服務搭配使用。
| 產品 | 主題 | 
|---|---|
| 任何服務 | 加密應用程式資料,再傳輸或儲存 | 
| Cloud Build | 先將資源加密,再加入建構作業 | 
| Sensitive Data Protection | 建立已包裝金鑰 |