Шифрование на стороне сервера

Cloud Firestore автоматически шифрует все данные перед записью на диск. Не требуется никакой настройки или конфигурации, а также не нужно изменять способ доступа к сервису. Данные автоматически и незаметно расшифровываются при чтении авторизованным пользователем.

Управление ключами

При использовании серверного шифрования вы можете либо позволить Google управлять криптографическими ключами от вашего имени, либо использовать управляемые клиентом ключи шифрования (CMEK) для самостоятельного управления ключами.

By default, Google manages cryptographic keys on your behalf using the same hardened key management systems that we use for our own encrypted data, including strict key access controls and auditing. Each Cloud Firestore object's data and metadata is encrypted and each encryption key is itself encrypted with a regularly rotated set of master keys.

Для получения информации о самостоятельном управлении ключами см. CMEK для Cloud Firestore .

Шифрование на стороне клиента

Шифрование на стороне сервера может использоваться в сочетании с шифрованием на стороне клиента. При шифровании на стороне клиента вы управляете собственными ключами шифрования и шифруете данные перед записью в Cloud Firestore . В этом случае ваши данные шифруются дважды: один раз с помощью ваших ключей, а второй раз с помощью ключей на стороне сервера.

Для защиты ваших данных при передаче через Интернет во время операций чтения и записи мы используем протокол Transport Layer Security (TLS). Дополнительную информацию о поддерживаемых версиях TLS см. в разделе «Шифрование при передаче данных в Google Cloud .

Что дальше?

Для получения дополнительной информации о шифровании данных в состоянии покоя для Cloud Firestore и других продуктов Google Cloud см. раздел «Шифрование данных в состоянии покоя в Google Cloud .