La tarea Cloud KMS - decrypt te permite desencriptar texto cifrado o datos encriptados con una clave de Cloud Key Management Service (Cloud KMS). Para desencriptar los datos encriptados, debes usar la misma clave que usaste durante la encriptación. El texto desencriptado que se muestra desde Cloud KMS está codificado en base64.
Cloud KMS es un servicio de Google Cloud que te permite crear, importar y administrar claves criptográficas y realizar operaciones criptográficas en un único servicio en la nube.
Antes de comenzar
Asegúrate de realizar las siguientes tareas en tu proyecto de Google Cloud antes de configurar la tarea Cloud KMS - decrypt:
Habilita la API de Cloud Key Management Service (KMS) (cloudkms.googleapis.com).
Crea un perfil de autenticación. Application Integration usa un perfil de autenticación para conectarse a un extremo de autenticación de la tarea Cloud KMS - decrypt.
Configura la tarea de Cloud KMS - decrypt
En la consola de Google Cloud , ve a la página Application Integration.
En el menú de navegación, haz clic en Integraciones.
Aparecerá la página Integraciones con todas las integraciones disponibles en el proyecto de Google Cloud.
Selecciona una integración existente o haz clic en Crear integración para crear una nueva.
Si creas una integración nueva, haz lo siguiente:
Ingresa un nombre y una descripción en el panel Crear integración.
Selecciona una región para la integración.
Selecciona una cuenta de servicio para la integración. Puedes cambiar o actualizar los detalles de la cuenta de servicio de una integración en cualquier momento desde el panel Resumen de la integracióninfo en la barra de herramientas de integración.
Haz clic en Crear. La integración recién creada se abre en el editor de integración.
En la barra de navegación del editor de integración, haz clic en Tareas para ver la lista de tareas y conectores disponibles.
Haz clic y coloca el elemento Cloud KMS - decrypt en el editor de integración.
Haz clic en el elemento Cloud KMS - decrypt en el diseñador para ver el panel de configuración de tareas de Cloud KMS - decrypt.
Ve a Autenticación y selecciona un perfil de autenticación existente que desees usar.
Opcional. Si no creaste un perfil de autenticación antes de configurar la tarea, haz clic en + Nuevo perfil de autenticación y sigue los pasos que se mencionan en Crea un perfil de autenticación nuevo.
Ve a Entrada de tarea y configura los campos de entrada que se muestran con la siguiente tabla de parámetros de entrada de la tarea.
Los cambios en los campos de entrada se guardan de forma automática.
Parámetros de entrada de la tarea
En la siguiente tabla, se describen los parámetros de entrada de la tarea Cloud KMS - decrypt:
Propiedad
Tipo de datos
Descripción
Región
String
Ubicación de Cloud KMS para el llavero de claves.
ProjectsId
String
Tu ID del proyecto de Google Cloud.
KeyRingsId
String
El nombre del llavero de claves en el que se ubicará la clave.
CryptoKeysId
String
Nombre de la clave que se usará para la desencriptación.
Solicitud
JSON
Consulta la estructura de solicitud JSON. Especifica el texto encriptado (cifrado) que se desencriptará en el campo ciphertext del cuerpo de la solicitud.
Resultado de la tarea
La tarea Cloud KMS - decrypt muestra una respuesta que contiene los datos desencriptados en un formato con codificación base64. Debes decodificar el valor codificado en base64 para obtener la cadena de resultado.
Estrategia de manejo de errores
Una estrategia de manejo de errores de una tarea específica la acción que se debe realizar si la tarea falla debido a un error temporal. Para obtener información sobre cómo usar una estrategia de manejo de errores y conocer los diferentes tipos de estrategias de manejo de errores, consulta Estrategias de manejo de errores.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-25 (UTC)"],[[["\u003cp\u003eThe Cloud KMS - decrypt task decrypts ciphertext using a Cloud Key Management Service (Cloud KMS) key, with the decrypted output being base64-encoded.\u003c/p\u003e\n"],["\u003cp\u003eBefore using the Cloud KMS - decrypt task, ensure the Cloud Key Management Service (KMS) API is enabled and an authentication profile with the necessary IAM permissions ( \u003ccode\u003ecloudkms.cryptoKeyVersions.useToDecrypt\u003c/code\u003e ) is configured.\u003c/p\u003e\n"],["\u003cp\u003eConfiguring the Cloud KMS - decrypt task involves selecting or creating an authentication profile and providing input parameters such as Region, ProjectsId, KeyRingsId, CryptoKeysId, and a JSON request containing the ciphertext to be decrypted.\u003c/p\u003e\n"],["\u003cp\u003eThe task's output is a base64-encoded response containing the decrypted data, which needs to be decoded to obtain the final string, and the document provides examples for how to do this.\u003c/p\u003e\n"],["\u003cp\u003eThe document outlines error handling strategies for the task, along with steps to set up edges, test, publish, and add triggers and data mapping after task configuration.\u003c/p\u003e\n"]]],[],null,["# Cloud KMS - decrypt task\n\nSee the [supported connectors](/integration-connectors/docs/connector-reference-overview) for Application Integration.\n\nCloud KMS - decrypt task\n========================\n\n|\n| **Preview**\n|\n|\n| This feature is subject to the \"Pre-GA Offerings Terms\" in the General Service Terms section\n| of the [Service Specific Terms](/terms/service-terms#1).\n|\n| Pre-GA features are available \"as is\" and might have limited support.\n|\n| For more information, see the\n| [launch stage descriptions](/products#product-launch-stages).\n\nThe **Cloud KMS - decrypt** task lets you decrypt ciphertext or data that was encrypted with a Cloud Key Management Service (Cloud KMS) key. To decrypt the encrypted data, you must use the same key that was used during encryption. The decrypted text that is returned from Cloud KMS is base64-encoded.\n\n[Cloud KMS](https://cloud.google.com/kms/docs) is a Google Cloud service that allows you to create, import, and manage cryptographic keys and perform cryptographic operations in a single centralized cloud service.\n\nBefore you begin\n----------------\n\nEnsure that you perform the following tasks in your Google Cloud project before configuring the **Cloud KMS - decrypt** task:\n\n1. Enable the Cloud Key Management Service (KMS) API (`cloudkms.googleapis.com`).\n\n\n [Enable the Cloud Key Management Service (KMS) API](https://console.cloud.google.com/flows/enableapi?apiid=cloudkms.googleapis.com)\n2. Create an [authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile). Application Integration uses an authentication profile to connect to an authentication endpoint for the **Cloud KMS - decrypt** task. **Note:** If you're creating an authentication profile of [Service account](/application-integration/docs/configure-authentication-profiles#service-account) type, then ensure that the service account is assigned with the IAM role that contains the following IAM permission(s):\n | - `cloudkms.cryptoKeyVersions.useToDecrypt`\n |\n | To know about IAM permissions and the predefined IAM roles that grant them, see [IAM permissions reference](/iam/docs/permissions-reference#search).\n |\n | For information about granting additional roles or permissions to a service account, see [Granting, changing, and revoking access](/iam/docs/granting-changing-revoking-access).\n\nConfigure the Cloud KMS - decrypt task\n--------------------------------------\n\n1. In the Google Cloud console, go to the **Application Integration** page.\n\n [Go to Application Integration](https://console.cloud.google.com/integrations)\n2. In the navigation menu, click **Integrations** .\n\n\n The **Integrations** page appears listing all the integrations available in the Google Cloud project.\n3. Select an existing integration or click **Create integration** to create a new one.\n\n\n If you are creating a new integration:\n 1. Enter a name and description in the **Create Integration** pane.\n 2. Select a region for the integration. **Note:** The **Regions** dropdown only lists the regions provisioned in your Google Cloud project. To provision a new region, click **Enable Region** . See [Enable new region](/application-integration/docs/enable-new-region) for more information.\n 3. Select a service account for the integration. You can change or update the service account details of an integration any time from the info **Integration summary** pane in the integration toolbar. **Note:** The option to select a service account is displayed only if you have enabled integration governance for the selected region.\n 4. Click **Create** . The newly created integration opens in the *integration editor*.\n\n\n4. In the *integration editor* navigation bar, click **Tasks** to view the list of available tasks and connectors.\n5. Click and place the **Cloud KMS - decrypt** element in the integration editor.\n6. Click the **Cloud KMS - decrypt** element on the designer to view the **Cloud KMS - decrypt** task configuration pane.\n7. Go to **Authentication** , and select an existing authentication profile that you want to use.\n\n Optional. If you have not created an authentication profile prior to configuring the task, Click **+ New authentication profile** and follow the steps as mentioned in [Create a new authentication profile](/application-integration/docs/configuring-auth-profile#createAuthProfile).\n8. Go to **Task Input** , and configure the displayed inputs fields using the following [Task input parameters](#params) table.\n\n Changes to the inputs fields are saved automatically.\n\nTask input parameters\n---------------------\n\n\nThe following table describes the input parameters of the **Cloud KMS - decrypt** task:\n\nTask output\n-----------\n\nThe **Cloud KMS - decrypt** task returns a response containing the decrypted data in a base64-encoded format. You must decode the base64-encoded value to get the output string.\n| **Tip:** You can base64-encode or decode data using the **base64** command on Linux or macOS, or the **Base64.exe** command on Windows. Programming and scripting languages typically include libraries for base64-encoding. For command-line examples, see [Decode base64](/text-to-speech/docs/base64-decoding#linux) in the Cloud Text-to-Speech documentation.\n\n\u003cbr /\u003e\n\nError handling strategy\n-----------------------\n\n\nAn error handling strategy for a task specifies the action to take if the task fails due to a [temporary error](/application-integration/docs/error-handling). For information about how to use an error handling strategy, and to know about the different types of error handling strategies, see [Error handling strategies](/application-integration/docs/error-handling-strategy).\n\nWhat's next\n-----------\n\n1. Add [edges and edge conditions](/application-integration/docs/edge-overview).\n2. [Test and publish](/application-integration/docs/test-publish-integrations) your integration.\n3. Configure a [trigger](/application-integration/docs/how-to-guides#configure-triggers).\n4. Add a [Data Mapping task](/application-integration/docs/data-mapping-task).\n5. See [all tasks for Google Cloud services](/application-integration/docs/how-to-guides#configure-tasks-for-google-cloud-services)."]]