Halaman ini memberikan daftar layanan Cloud de Confiance by S3NS yang menawarkan integrasi dengan Cloud KMS. Layanan ini umumnya termasuk dalam salah satu kategori berikut:
Integrasi kunci enkripsi yang dikelola pelanggan (CMEK) memungkinkan Anda mengenkripsi data dalam penyimpanan di layanan tersebut menggunakan kunci Cloud KMS yang Anda miliki dan kelola. Data yang dilindungi dengan kunci CMEK tidak dapat didekripsi tanpa akses ke kunci tersebut.
Layanan yang kompatibel dengan CMEK tidak menyimpan data, atau hanya menyimpan data untuk jangka waktu singkat, seperti selama pemrosesan batch. Data tersebut dienkripsi menggunakan kunci ephemeral yang hanya ada dalam memori dan tidak pernah ditulis ke disk. Jika data tidak lagi diperlukan, kunci ephemeral akan dihapus dari memori, dan data tidak akan pernah dapat diakses lagi. Output layanan yang kompatibel dengan CMEK dapat disimpan di layanan yang terintegrasi dengan CMEK, seperti Cloud Storage.
Aplikasi Anda dapat menggunakan Cloud KMS dengan cara lain. Misalnya, Anda dapat mengenkripsi data aplikasi secara langsung sebelum mengirimkan atau menyimpannya.
Untuk mempelajari lebih lanjut cara data di Cloud de Confiance dilindungi dalam penyimpanan dan cara kerja kunci enkripsi yang dikelola pelanggan (CMEK), lihat Kunci enkripsi yang dikelola pelanggan (CMEK).
Integrasi CMEK
Tabel berikut mencantumkan layanan yang terintegrasi dengan Cloud KMS. Produk yang terintegrasi dengan Cloud KMS saat menggunakan kunci Cloud EKM eksternal ditunjukkan di bagian Didukung EKM.
| Layanan | Dilindungi dengan CMEK | EKM didukung | Topik |
|---|---|---|---|
| Artifact Registry | Data di repositori | Ya | Mengaktifkan kunci enkripsi yang dikelola pelanggan |
| BigQuery | Data di BigQuery | Ya | Melindungi data dengan kunci Cloud KMS |
| Cloud Logging | Data di penyimpanan Logging | Ya | Mengelola kunci yang melindungi data penyimpanan Logging |
| Cloud SQL | Data yang ditulis ke database | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
| Cloud Storage | Data dalam bucket penyimpanan | Ya | Menggunakan kunci enkripsi yang dikelola pelanggan |
| Compute Engine | Snapshot | Ya | Melindungi resource dengan kunci Cloud KMS |
| Compute Engine | Image kustom | Ya | Melindungi resource dengan kunci Cloud KMS |
| Compute Engine | Image mesin | Ya | Melindungi resource dengan kunci Cloud KMS |
| Pub/Sub | Data yang terkait dengan topik | Ya | Mengonfigurasi enkripsi pesan |
Layanan yang mematuhi CMEK
Tabel berikut mencantumkan layanan yang tidak menggunakan kunci enkripsi yang dikelola pelanggan (CMEK) karena layanan tersebut tidak menyimpan data dalam jangka panjang. Untuk mengetahui informasi selengkapnya tentang alasan layanan ini dianggap mematuhi CMEK, lihat Kepatuhan CMEK.
| Layanan | Topik |
|---|---|
| Gateway API | Kepatuhan CMEK di API Gateway |
| Cloud Build | Kepatuhan CMEK di Cloud Build |
| Cloud Trace | Kepatuhan CMEK di Cloud Trace |
| Container Registry | Menggunakan bucket penyimpanan yang dilindungi dengan CMEK |
| Cloud Vision | Kepatuhan CMEK di Vision API |
| Storage Transfer Service | Kunci enkripsi yang dikelola pelanggan |
Integrasi lain dengan Cloud KMS
Halaman ini membahas cara lain untuk menggunakan Cloud KMS dengan layananCloud de Confiance lainnya.
| Produk | Topik |
|---|---|
| Layanan apa pun | Enkripsi data aplikasi sebelum mengirimkan atau menyimpannya |
| Cloud Build | Mengenkripsi resource sebelum menambahkannya ke build |
| Sensitive Data Protection | Buat kunci gabungan |