Menggunakan CMEK dengan Google Cloud Serverless untuk Apache Spark
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Secara default, Google Cloud Serverless for Apache Spark mengenkripsi konten pelanggan dalam
penyimpanan. Serverless for Apache Spark menangani enkripsi untuk Anda tanpa
tindakan tambahan dari Anda. Opsi ini disebut Enkripsi default Google.
Jika ingin mengontrol kunci enkripsi, Anda dapat menggunakan kunci enkripsi yang dikelola pelanggan
(CMEK) di Cloud KMS dengan layanan yang terintegrasi dengan CMEK, termasuk
Serverless for Apache Spark. Dengan menggunakan kunci Cloud KMS, Anda dapat mengontrol tingkat
perlindungan, lokasi, jadwal rotasi, izin penggunaan dan akses, serta batasan kriptografisnya.
Dengan Cloud KMS, Anda juga dapat melacak penggunaan kunci, melihat log audit, dan mengontrol siklus proses kunci.
Bukan Google yang memiliki dan mengelola
kunci enkripsi kunci (KEK) simetris yang melindungi data Anda. Andalah yang mengontrol dan
mengelola kunci ini di Cloud KMS.
Setelah Anda menyiapkan resource dengan CMEK, pengalaman mengakses
resource Serverless untuk Apache Spark Anda akan serupa dengan menggunakan enkripsi default Google.
Untuk mengetahui informasi selengkapnya tentang opsi
enkripsi, lihat Kunci enkripsi yang dikelola pelanggan (CMEK).
Menggunakan CMEK
Ikuti langkah-langkah di bagian ini untuk menggunakan CMEK guna mengenkripsi data yang ditulis oleh Google Cloud Serverless for Apache Spark
ke disk persisten dan bucket penyiapan Dataproc.
Anda dapat menggunakan Cloud Key Management Service untuk membuat dan mengelola key ring dan kunci, atau menggunakan
Autokey Cloud KMS untuk penyederhanaan
pembuatan otomatis key ring dan kunci.
Buat handle kunci.
Saat membuat handle kunci, tentukan dataproc.googleapis.com/Batch atau
dataproc.googleapis.com/Session sebagai --resource-type. Autokey
membuat kunci dan menetapkannya ke handle kunci.
Berikan izin ke akun layanan dan konfigurasi batch atau beban kerja sesi Anda dengan mengikuti langkah 4 dan 5 di bagian Membuat dan menggunakan kunci secara manual di bawah.
Saat Anda mengirimkan workload, tentukan nama resource handle kunci, bukan nama resource kunci, di kolom kmsKey.
Membuat dan menggunakan kunci secara manual
Ikuti langkah-langkah berikut untuk membuat kunci Cloud KMS secara manual dan menggunakannya dengan Serverless for Apache Spark.
KMS_PROJECT_ID: ID project Google Cloud yang menjalankan Cloud KMS. Project ini juga dapat berupa project yang menjalankan resource Dataproc.
PROJECT_NUMBER: nomor project (bukan project ID) dari Google Cloud project Anda yang menjalankan resource Dataproc.
Aktifkan Cloud KMS API di project yang menjalankan resource Serverless untuk Apache Spark.
Jika peran Agen Layanan Dataproc tidak dilampirkan ke akun layanan Agen Layanan Dataproc, tambahkan izin serviceusage.services.use ke peran kustom yang dilampirkan ke akun layanan Agen Layanan Dataproc. Jika peran Agen Layanan Dataproc dilampirkan ke akun layanan Agen Layanan Dataproc, Anda dapat melewati langkah ini.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2026-01-22 UTC."],[],[]]