Trusted Cloud 中的 Cloud KMS 与 Google Cloud 的对比

借助 Cloud Key Management Service (Cloud KMS),您可以创建和管理加密密钥,以便在兼容的 Trusted Cloud 服务和您自己的应用中使用这些密钥。本页面介绍了 Trusted Cloud 与 Google Cloud 版本的 Cloud KMS 之间的差异。

如需详细了解 Cloud KMS,请参阅 Cloud KMS 概览以及 Cloud KMS 文档的其余部分。

主要差异

Trusted Cloud 版本的 Cloud KMS 与 Google Cloud 版本之间存在一些差异。一些显著的差异包括:

  • Trusted Cloud by S3NS不支持密钥跟踪和密钥使用情况详情。
  • Trusted Cloud by S3NS不支持硬件 (Cloud HSM) 密钥。
  • Trusted Cloud by S3NS不支持“通过互联网进行 EKM 保护”这一保护级别。

本部分的其余部分提供了更详细的差异列表。如果您已经熟悉 Google Cloud,我们建议您仔细查看这些差异,尤其是在设计要在 Trusted Cloud上运行的应用之前。我们还建议您查看 Trusted Cloud 与 Google Cloud 之间的一般差异

如果您想使用 Trusted Cloud中目前尚不提供的特定 Cloud KMS 功能,请与Trusted Cloud 支持团队联系。如需在 Trusted Cloud中发布新功能时收到通知,请订阅版本说明

硬件和操作系统

硬件键 HSM 保护级别(Cloud HSM 密钥)不适用于 Trusted Cloud。

可用性和灾难恢复

单区域位置 Trusted Cloud仅支持 u-france-east1 区域位置。
多区域 Trusted Cloud不支持 global 以外的多区域。
global 位置

global 位置存在于 Trusted Cloud 中,但仅包含单个区域 u-france-east1。 存储在 global 区域中的资源与存储在 u-france-east1 中的资源一样,满足相同的数据驻留要求。如果您想使用 CMEK 来保护 global 位置中的资源,请为 Cloud KMS 资源选择 global 位置。否则,您应在 u-france-east1 区域中创建 Cloud KMS 资源。

集成

CMEK 集成 部分与 CMEK 集成的服务可用于 Trusted Cloud。如需了解某项服务是否可用,请参阅支持的服务列表

网络

通过互联网使用 EKM 通过互联网的 EKM (EXTERNAL) 保护级别不适用于 Trusted Cloud。

工作流和工具

Cloud KMS Autokey Cloud KMS Autokey 不适用于 Trusted Cloud ,因为该功能需要 Cloud HSM 密钥。

数据分析和可观测性

密钥跟踪和密钥使用情况跟踪 密钥跟踪和密钥使用情况跟踪(包括密钥跟踪信息中心和 Cloud KMS 清单 API)不适用于 Trusted Cloud。

其他差异

generateRandomBytes generateRandomBytes 方法不适用于 Trusted Cloud。

以下信息也可能会影响您在 Trusted Cloud by S3NS中如何使用 Cloud KMS,以及如何针对 Cloud KMS 进行设计。这些指南包含有关在 Trusted Cloud中开展工作的一般信息,包括文档、安全和访问权限控制、结算、工具和服务使用情况。

如需详细了解 Trusted Cloud 中的其他服务和功能以及它们与 Google Cloud 对应服务和功能的差异,请参阅产品列表