Usar CMEK con Google Cloud Serverless para Apache Spark
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
De forma predeterminada, Google Cloud Serverless para Apache Spark cifra el contenido del cliente en reposo. Serverless para Apache Spark se encarga del cifrado sin que tengas que hacer nada más. Esta opción se llama Cifrado predeterminado de Google.
Si quieres controlar tus claves de cifrado, puedes usar claves de cifrado gestionadas por el cliente (CMEKs) en Cloud KMS con servicios integrados con CMEKs, como Serverless para Apache Spark. Si usas claves de Cloud KMS, tendrás control sobre su nivel de protección, ubicación, calendario de rotación, permisos de uso y acceso, y límites criptográficos.
Cloud KMS también te permite monitorizar el uso de las claves, ver los registros de auditoría y controlar los ciclos de vida de las claves.
En lugar de que Google sea el propietario y el gestor de las claves de cifrado de claves (KEKs) simétricas que protegen tus datos, tú controlas y gestionas estas claves en Cloud KMS.
Una vez que hayas configurado tus recursos con CMEKs, la experiencia de acceso a tus recursos de Serverless para Apache Spark será similar a la de usar el cifrado predeterminado de Google.
Para obtener más información sobre las opciones de encriptado, consulta Claves de encriptado gestionadas por el cliente (CMEK).
Usar CMEK
Sigue los pasos de esta sección para usar CMEK y encriptar los datos que Google Cloud Serverless para Apache Spark
escribe en el disco persistente y en el bucket de almacenamiento provisional de Dataproc.
KMS_PROJECT_ID: el ID de tu proyecto Google Cloud que ejecuta Cloud KMS. Este proyecto también puede ser el que ejecute los recursos de Dataproc.
PROJECT_NUMBER: el número del proyecto (no el ID del proyecto) en el que se ejecutan los recursos de Dataproc. Google Cloud
Habilita la API Cloud KMS en el proyecto que ejecuta recursos de Serverless para Apache Spark.
Si el rol de agente de servicio de Dataproc no está asociado a la cuenta de servicio de agente de servicio de Dataproc, añade el permiso serviceusage.services.use al rol personalizado asociado a la cuenta de servicio de agente de servicio de Dataproc. Si el rol Agente de servicio de Dataproc está asociado a la cuenta de servicio Agente de servicio de Dataproc, puedes saltarte este paso.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-10-21 (UTC)."],[],[]]