MongoDB 호환성을 갖춘 Cloud Firestore는 데이터를 디스크에 기록하기 전에 모두 자동으로 암호화합니다.
필요한 설정이나 구성이 없으며 서비스에 액세스하는 방식을 수정할 필요도 없습니다. 승인된 사용자가 읽으면 데이터가 자동으로 투명하게 복호화됩니다.
키 관리
서버 측 암호화를 사용하면 Google이 사용자를 대신하여 암호화 키를 관리하도록 하거나 고객 관리 암호화 키(CMEK)를 사용하여 키를 직접 관리할 수 있습니다.
기본적으로 Google은 엄격한 키 액세스 제어 및 감사를 비롯하여 Google에서 자체적으로 암호화된 데이터에 사용하는 것과 동일한 강력한 키 관리 시스템을 통해 사용자를 대신해 암호화 키를 관리합니다. MongoDB 호환성을 갖춘 각 Cloud Firestore 객체의 데이터와 메타데이터는 암호화되며 각 암호화 키는 정기적으로 순환되는 마스터 키 세트로 암호화됩니다.
서버 측 암호화 기능을 클라이언트 측 암호화 기능과 결합하여 사용할 수 있습니다.
클라이언트 측 암호화에서는 개발자가 자체 암호화 키를 관리하고 데이터를 MongoDB 호환성을 갖춘 Cloud Firestore에 기록하기 전에 암호화합니다. 이 경우 데이터는 한 번은 자체 키로, 또 한 번은 서버 측 키로 두 번 암호화됩니다.
읽기 및 쓰기 작업 도중 인터넷을 통해 전송되는 데이터를 보호하기 위해 Google은 전송 계층 보안(TLS)을 사용합니다. 지원되는 TLS 버전에 대한 자세한 내용은 Google Cloud의 전송 중 데이터 암호화를 참고하세요.
다음 단계
MongoDB 호환성을 갖춘 Cloud Firestore 및 기타 Google Cloud 제품의 저장 데이터 암호화에 대한 자세한 내용은 Google Cloud의 저장 데이터 암호화를 참고하세요.
[null,null,["최종 업데이트: 2025-08-29(UTC)"],[],[],null,["\u003cbr /\u003e\n\nCloud Firestore with MongoDB compatibility automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n\nWith server-side encryption, you can either let Google manage cryptographic\nkeys on your behalf or use customer-managed encryption keys (CMEK) to manage\nthe keys yourself.\n\nBy default, Google manages cryptographic keys on your behalf using the same\nhardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Each\nCloud Firestore with MongoDB compatibility object's data and metadata is\n[encrypted](https://cloud.google.com/docs/security/encryption/default-encryption) and each encryption key is itself encrypted\nwith a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Cloud Firestore with MongoDB compatibility](/docs/firestore/enterprise/cmek).\n\nClient-side encryption\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Cloud Firestore with MongoDB compatibility. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Cloud Firestore with MongoDB compatibility does not know if your data has already been encrypted client-side, nor does Cloud Firestore with MongoDB compatibility have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see\n[Encryption in transit in Google Cloud](https://cloud.google.com/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n\nFor more information about encryption at rest for Cloud Firestore with MongoDB compatibility and\nother Google Cloud products, see\n[Encryption at Rest in Google Cloud](https://cloud.google.com/docs/security/encryption/default-encryption)."]]