تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
تشفّر خدمة Cloud Firestore المتوافقة مع MongoDB تلقائيًا جميع البيانات قبل كتابتها على القرص.
لا يتطلّب ذلك أي إعداد أو ضبط، ولا يلزم تعديل طريقة وصولك إلى الخدمة. ويتم فك تشفير البيانات تلقائيًا وبشفافية عندما يقرأها مستخدم معتمَد.
إدارة المفاتيح
باستخدام التشفير من جهة الخادم، يمكنك إما السماح لشركة Google بإدارة مفاتيح التشفير نيابةً عنك أو استخدام مفاتيح التشفير المُدارة من قِبل العميل (CMEK) لإدارة المفاتيح بنفسك.
تتولّى Google تلقائيًا إدارة مفاتيح التشفير نيابةً عنك باستخدام أنظمة إدارة المفاتيح المحسّنة نفسها التي نستخدمها لبياناتنا المشفّرة، بما في ذلك عناصر التحكّم الصارمة في الوصول إلى المفاتيح وعمليات التدقيق. يتم تشفير بيانات كل عنصر من عناصر Cloud Firestore المتوافق مع MongoDB وبياناته الوصفية، كما يتم تشفير كل مفتاح تشفير باستخدام مجموعة من المفاتيح الرئيسية التي يتم تغييرها بانتظام.
يمكن استخدام التشفير من جهة الخادم مع التشفير من جهة العميل.
في ميزة "التشفير من جهة العميل"، يمكنك إدارة مفاتيح التشفير الخاصة بك وتشفير البيانات
قبل كتابتها إلى Cloud Firestore المتوافق مع MongoDB. في هذه الحالة، يتم تشفير بياناتك مرتين، مرة باستخدام مفاتيحك ومرة باستخدام مفاتيح من جهة الخادم.
لحماية بياناتك أثناء انتقالها عبر الإنترنت خلال عمليات القراءة والكتابة، نستخدم بروتوكول أمان طبقة النقل (TLS). لمزيد من المعلومات حول إصدارات TLS المتوافقة، يُرجى الاطّلاع على التشفير أثناء نقل البيانات في Google Cloud.
الخطوات التالية
لمزيد من المعلومات حول التشفير غير النشط في Cloud Firestore المتوافق مع MongoDB وGoogle Cloud وغيرها من المنتجات، يُرجى الاطّلاع على التشفير غير النشط في Google Cloud.
تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-08-29 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["\u003cbr /\u003e\n\nCloud Firestore with MongoDB compatibility automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n\nWith server-side encryption, you can either let Google manage cryptographic\nkeys on your behalf or use customer-managed encryption keys (CMEK) to manage\nthe keys yourself.\n\nBy default, Google manages cryptographic keys on your behalf using the same\nhardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Each\nCloud Firestore with MongoDB compatibility object's data and metadata is\n[encrypted](https://cloud.google.com/docs/security/encryption/default-encryption) and each encryption key is itself encrypted\nwith a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Cloud Firestore with MongoDB compatibility](/docs/firestore/enterprise/cmek).\n\nClient-side encryption\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Cloud Firestore with MongoDB compatibility. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Cloud Firestore with MongoDB compatibility does not know if your data has already been encrypted client-side, nor does Cloud Firestore with MongoDB compatibility have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see\n[Encryption in transit in Google Cloud](https://cloud.google.com/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n\nFor more information about encryption at rest for Cloud Firestore with MongoDB compatibility and\nother Google Cloud products, see\n[Encryption at Rest in Google Cloud](https://cloud.google.com/docs/security/encryption/default-encryption)."]]