با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
Cloud Firestore با سازگاری MongoDB به طور خودکار همه داده ها را قبل از نوشتن روی دیسک رمزگذاری می کند. نیازی به تنظیم یا پیکربندی نیست و نیازی به تغییر روش دسترسی به سرویس نیست. هنگامی که توسط یک کاربر مجاز خوانده می شود، داده ها به طور خودکار و شفاف رمزگشایی می شوند.
مدیریت کلید
با رمزگذاری سمت سرور، میتوانید به Google اجازه دهید کلیدهای رمزنگاری را از طرف شما مدیریت کند یا از کلیدهای رمزگذاری مدیریت شده توسط مشتری (CMEK) برای مدیریت کلیدها استفاده کنید.
به طور پیشفرض، Google کلیدهای رمزنگاری را از طرف شما با استفاده از همان سیستمهای مدیریت کلید سختشده مدیریت میکند که ما برای دادههای رمزگذاریشده خودمان از جمله کنترلهای دقیق دسترسی کلید و ممیزی استفاده میکنیم. هر Cloud Firestore با داده ها و فراداده های شی سازگار با MongoDB رمزگذاری شده است و هر کلید رمزگذاری خود با مجموعه ای از کلیدهای اصلی که به طور منظم چرخانده می شوند رمزگذاری می شود.
رمزگذاری سمت سرور را می توان در ترکیب با رمزگذاری سمت سرویس گیرنده استفاده کرد. در رمزگذاری سمت سرویس گیرنده، شما کلیدهای رمزگذاری خود را مدیریت می کنید و داده ها را قبل از نوشتن در Cloud Firestore با سازگاری MongoDB رمزگذاری می کنید. در این حالت، اطلاعات شما دو بار رمزگذاری می شود، یک بار با کلیدهای شما و یک بار با کلیدهای سمت سرور.
برای محافظت از داده های شما در حین حرکت در اینترنت در حین عملیات خواندن و نوشتن، از امنیت لایه حمل و نقل (TLS) استفاده می کنیم. برای اطلاعات بیشتر در مورد نسخه های TLS پشتیبانی شده، به رمزگذاری در حین انتقال در Google Cloud مراجعه کنید.
بعدش چی
برای اطلاعات بیشتر درباره رمزگذاری در حالت استراحت برای Cloud Firestore با سازگاری MongoDB و سایر محصولات Google Cloud ، به رمزگذاری در حالت استراحت در Google Cloud مراجعه کنید.
تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی.
[null,null,["تاریخ آخرین بهروزرسانی 2025-08-29 بهوقت ساعت هماهنگ جهانی."],[],[],null,["\u003cbr /\u003e\n\nCloud Firestore with MongoDB compatibility automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n\nWith server-side encryption, you can either let Google manage cryptographic\nkeys on your behalf or use customer-managed encryption keys (CMEK) to manage\nthe keys yourself.\n\nBy default, Google manages cryptographic keys on your behalf using the same\nhardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Each\nCloud Firestore with MongoDB compatibility object's data and metadata is\n[encrypted](https://cloud.google.com/docs/security/encryption/default-encryption) and each encryption key is itself encrypted\nwith a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Cloud Firestore with MongoDB compatibility](/docs/firestore/enterprise/cmek).\n\nClient-side encryption\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Cloud Firestore with MongoDB compatibility. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Cloud Firestore with MongoDB compatibility does not know if your data has already been encrypted client-side, nor does Cloud Firestore with MongoDB compatibility have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see\n[Encryption in transit in Google Cloud](https://cloud.google.com/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n\nFor more information about encryption at rest for Cloud Firestore with MongoDB compatibility and\nother Google Cloud products, see\n[Encryption at Rest in Google Cloud](https://cloud.google.com/docs/security/encryption/default-encryption)."]]