Services compatibles

Cette page fournit une liste des services Google Cloud offrant des intégrations à Cloud KMS. Ces services appartiennent généralement à l'une des catégories suivantes :

  • Une intégration de clés de chiffrement gérées par le client (CMEK) vous permet de chiffrer les données au repos dans ce service à l'aide d'une clé Cloud KMS que vous possédez et gérez. Les données protégées par une clé CMEK ne peuvent pas être déchiffrées sans accès à cette clé.

  • Un service compatible avec les CMEK ne stocke pas les données, ou ne les stocke que pendant une courte période, par exemple lors du traitement par lot. Ces données sont chiffrées à l'aide d'une clé éphémère qui n'existe qu'en mémoire et n'est jamais écrite sur le disque. Lorsque les données ne sont plus nécessaires, la clé éphémère est vidée de la mémoire et les données ne sont plus accessibles. Le résultat d'un service compatible avec les CMEK peut être stocké dans un service intégré à CMEK, tel que Cloud Storage.

  • Vos applications peuvent utiliser Cloud KMS d'une autre manière. Par exemple, vous pouvez chiffrer directement les données d'application avant de les transmettre ou de les stocker.

Pour en savoir plus sur la protection des données dans Google Cloud au repos et sur le fonctionnement des clés de chiffrement gérées par le client (CMEK), consultez la page Clés de chiffrement gérées par le client (CMEK).

Intégrations de CMEK

Le tableau suivant répertorie les services qui s'intègrent à Cloud KMS. Tous les services de cette liste sont compatibles avec les clés logicielles et matérielles (HSM). Les produits qui s'intègrent à Cloud KMS lors de l'utilisation de clés Cloud EKM externes sont indiqués sous EKM supported (Compatibilité EKM).

Service Protégé par les CMEK Compatibilité avec EKM Thème
AI Platform Training Données sur les disques de VM Non Utiliser les clés de chiffrement gérées par le client
AlloyDB pour PostgreSQL Données écrites dans des bases de données Oui Utiliser les clés de chiffrement gérées par le client
Anti Money Laundering AI Données dans les ressources d'instances d'AML basée sur l'IA Non Chiffrer des données à l'aide de clés de chiffrement gérées par le client (CMEK)
Application Integration Données écrites dans les bases de données pour l'intégration d'applications Non Utiliser les clés de chiffrement gérées par le client
Artifact Registry Données dans les dépôts Oui Activer les clés de chiffrement gérées par le client
Sauvegarde pour GKE Données stockées dans la sauvegarde pour GKE Oui À propos du chiffrement CMEK du service Sauvegarde pour GKE
BigQuery Données dans BigQuery Oui Protéger des données avec des clés Cloud KMS
Bigtable Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Cloud Composer Données d'environnement Oui Utiliser les clés de chiffrement gérées par le client
Cloud Data Fusion Données d'environnement Oui Utiliser les clés de chiffrement gérées par le client
Cloud Functions Données dans Cloud Functions Oui Utiliser les clés de chiffrement gérées par le client
Cloud Logging Données du routeur de journaux Oui Gérer les clés qui protègent les données du routeur de journaux
Cloud Logging Données stockées dans Logging Oui Gérer les clés qui protègent les données de stockage Logging
Cloud Run Image de conteneur Oui Utiliser des clés de chiffrement gérées par le client avec Cloud Run
Cloud SQL Données écrites dans des bases de données Oui Utiliser les clés de chiffrement gérées par le client
Cloud Storage Données dans les buckets de stockage Oui Utiliser les clés de chiffrement gérées par le client
Cloud Tasks Corps et en-tête de la tâche au repos Oui Utiliser les clés de chiffrement gérées par le client
Cloud Workstations Données sur les disques de VM Oui Chiffrer les ressources de station de travail
Compute Engine Disques persistants Oui Protéger des ressources avec des clés Cloud KMS
Compute Engine Instantanés Oui Protéger des ressources avec des clés Cloud KMS
Compute Engine Images personnalisées Oui Protéger des ressources avec des clés Cloud KMS
Compute Engine Images système Oui Protéger des ressources avec des clés Cloud KMS
Contact Center AI Insights Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Migrations homogènes de Database Migration Service Migrations MySQL : données écrites dans des bases de données Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Migrations homogènes de Database Migration Service Migrations PostgreSQL : données écrites dans des bases de données Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Migrations homogènes de Database Migration Service Migrations de PostgreSQL vers AlloyDB : données écrites dans les bases de données Oui À propos des CMEK
Migrations hétérogènes de Database Migration Service Données au repos Oracle vers PostgreSQL Oui Utiliser des clés de chiffrement gérées par le client (CMEK) pour les migrations continues
Dataflow Données d'état du pipeline Oui Utiliser les clés de chiffrement gérées par le client
Dataform (Preview) Données dans les dépôts Non Utiliser les clés de chiffrement gérées par le client
Dataproc Données des clusters Dataproc sur les disques de VM Oui Clés de chiffrement gérées par le client
Dataproc Données Dataproc sans serveur sur les disques de VM Oui Clés de chiffrement gérées par le client
Dataproc Metastore Données au repos Oui Utiliser les clés de chiffrement gérées par le client
Datastream Données en transit Non Utiliser des clés de chiffrement gérées par le client (CMEK)
Dialogflow CX Données au repos Non Clés de chiffrement gérées par le client (CMEK)
Document AI Données au repos et en cours d'utilisation Oui Clés de chiffrement gérées par le client (CMEK)
Eventarc Données au repos Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Filestore Données au repos Oui Chiffrer des données avec des clés de chiffrement gérées par le client
Firestore (Preview) Données au repos Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Google Distributed Cloud Edge Données sur les nœuds périphériques Oui Sécurité du stockage local
Google Kubernetes Engine Données sur les disques de VM Oui Utiliser des clés de chiffrement gérées par le client (CMEK)
Google Kubernetes Engine Secrets au niveau de la couche d'application Oui Chiffrement des secrets au niveau de la couche d'application
Looker (Google Cloud Core) Données au repos Oui Activer les CMEK pour Looker (Google Cloud Core)
Memorystore pour Redis Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Migrate to Virtual Machines (Preview) Données migrées à partir de sources VMware Oui Enregistrer le connecteur Migrate en tant que source Google Cloud
Migrate to Virtual Machines (Preview) Données migrées à partir de sources AWS Oui Créer une source AWS
Migrate to Virtual Machines (Preview) Données migrées depuis des sources Azure Oui Créer une source Azure
Migrate to Virtual Machines (Preview) Disques migrés Oui Configurer la cible pour un disque de VM migré
Migrate to Virtual Machines (Preview) VM migrées Oui Configurer la cible pour une VM migrée
Pub/Sub Données associées aux sujets Oui Configurer le chiffrement des messages
Secret Manager Charges utiles des secrets Oui Activer les clés de chiffrement gérées par le client pour Secret Manager
Secure Source Manager Instances Oui Chiffrer des données avec des clés de chiffrement gérées par le client
Spanner Données au repos Oui Clés de chiffrement gérées par le client (CMEK)
Speaker ID (disponibilité générale limitée) Données au repos Oui Utiliser des clés de chiffrement gérées par le client
Speech-to-Text Données au repos Oui Utiliser les clés de chiffrement gérées par le client
Vertex AI Données associées aux ressources Oui Utiliser les clés de chiffrement gérées par le client
Notebooks gérés par Vertex AI Workbench Données utilisateur au repos Non Clés de chiffrement gérées par le client
Notebooks Vertex AI Workbench gérés par l'utilisateur Données sur les disques de VM Non Clés de chiffrement gérées par le client
Instances Vertex AI Workbench Données sur les disques de VM Oui Clés de chiffrement gérées par le client
Workflows Données au repos Oui Utiliser des clés de chiffrement gérées par le client (CMEK)

Services compatibles avec les CMEK

Le tableau suivant répertorie les services qui n'utilisent pas de clés de chiffrement gérées par le client (CMEK), car ils ne stockent pas de données à long terme. Pour en savoir plus sur les raisons pour lesquelles ces services sont considérés comme conformes aux CMEK, consultez la page Conformité avec les CMEK.

Autres intégrations avec Cloud KMS

Ces pages présentent d'autres façons d'utiliser Cloud KMS avec d'autres services Google Cloud.

Produit Sujet
Tout service Chiffrer les données d'application avant de les transmettre ou de les stocker
Cloud Build Chiffrer les ressources avant de les ajouter à une compilation