Cloud de Confiance 中的 Cloud KMS 与 Google Cloud 的对比

借助 Cloud Key Management Service (Cloud KMS),您可以创建和管理加密密钥,以便在兼容的 Cloud de Confiance 服务和您自己的应用中使用这些密钥。本页面介绍了 Cloud de Confiance 与 Google Cloud 版本的 Cloud KMS 之间的差异。

如需详细了解 Cloud KMS,请参阅 Cloud KMS 概览以及 Cloud KMS 文档的其余部分。

主要差异

Cloud de Confiance 版本的 Cloud KMS 与 Google Cloud 版本之间存在一些差异。一些显著的差异包括:

  • Cloud de Confiance by S3NS不支持密钥跟踪和密钥使用情况详情。
  • Cloud de Confiance by S3NS不支持硬件 (Cloud HSM) 密钥。
  • Cloud de Confiance by S3NS不支持通过互联网保护级别的 EKM。

本部分的其余部分提供了更详细的差异列表。如果您已经熟悉 Google Cloud,我们建议您仔细查看这些差异,尤其是在设计要在 Cloud de Confiance上运行的应用之前。我们还建议您查看 Cloud de Confiance 与 Google Cloud 之间的一般差异

如果您想使用 Cloud de Confiance中目前尚不提供的特定 Cloud KMS 功能,请与Cloud de Confiance 支持团队联系。如需在 Cloud de Confiance中发布新功能时收到通知,请订阅版本说明。除非另有说明,否则预览版功能在 Cloud de Confiance中不可用。

硬件和操作系统

硬件键 HSM 保护级别(Cloud HSM 密钥)不适用于 Cloud de Confiance。

可用性和灾难恢复

单区域位置 Cloud de Confiance仅支持 u-france-east1 区域位置。
多区域 Cloud de Confiance不支持 global 以外的多区域。
global 位置

global 位置存在于 Cloud de Confiance 中,但仅包含单个区域 u-france-east1。 存储在 global 区域中的资源与存储在 u-france-east1 中的资源一样,满足相同的数据驻留要求。如果您想使用 CMEK 来保护 global 位置的资源,请为 Cloud KMS 资源选择 global 位置。否则,您应在 u-france-east1 区域中创建 Cloud KMS 资源。

集成

CMEK 集成 部分与 CMEK 集成的服务可用于 Cloud de Confiance。如需了解某项服务是否可用,请参阅支持的服务列表

网络

通过互联网使用 EKM 通过互联网的 EKM (EXTERNAL) 保护级别不适用于 Cloud de Confiance。

工作流和工具

Cloud KMS Autokey Cloud KMS Autokey 不适用于 Cloud de Confiance ,因为它需要 Cloud HSM 密钥。

数据分析和可观测性

密钥跟踪和密钥使用情况跟踪 密钥跟踪和密钥使用情况跟踪(包括密钥跟踪信息中心和 Cloud KMS 清单 API)不适用于 Cloud de Confiance。

其他差异

generateRandomBytes generateRandomBytes 方法不适用于 Cloud de Confiance。

以下信息也可能会影响您在 Cloud de Confiance by S3NS中如何使用 Cloud KMS,以及如何针对 Cloud KMS 进行设计。这些指南包含有关在 Cloud de Confiance中开展工作的一般信息,包括文档、安全和访问权限控制、结算、工具和服务使用情况。

如需详细了解 Cloud de Confiance 中的其他服务和功能以及它们与 Google Cloud 对应服务和功能的差异,请参阅产品列表