Szyfrowanie po stronie serwera

Cloud Firestore automatycznie szyfruje wszystkie dane przed zapisaniem ich na dysku. Nie musisz niczego konfigurować ani zmieniać sposobu korzystania z usługi. Dane są automatycznie i w sposób przejrzysty odszyfrowywane, gdy są odczytywane przez uprawnionego użytkownika.

Zarządzanie kluczami

W przypadku szyfrowania po stronie serwera możesz zezwolić Google na zarządzanie kluczami kryptograficznymi w Twoim imieniu lub używać kluczy szyfrowania zarządzanych przez klienta (CMEK), aby samodzielnie zarządzać kluczami.

Domyślnie Google zarządza kluczami kryptograficznymi w Twoim imieniu, korzystając z tych samych wzmocnionych systemów zarządzania kluczami, których używamy w przypadku własnych zaszyfrowanych danych. Obejmuje to ścisłą kontrolę dostępu do kluczy i audytowanie. Dane i metadane każdego obiektuCloud Firestoreszyfrowane, a każdy klucz szyfrowania jest szyfrowany za pomocą regularnie zmienianego zestawu kluczy głównych.

Informacje o samodzielnym zarządzaniu kluczami znajdziesz w artykule Klucze CMEK w Cloud Firestore.

Szyfrowanie po stronie klienta

Szyfrowanie po stronie serwera można stosować w połączeniu z szyfrowaniem po stronie klienta. W przypadku szyfrowania po stronie klienta zarządzasz własnymi kluczami szyfrowania i szyfrujesz dane przed zapisaniem ich w Cloud Firestore. W takim przypadku dane są szyfrowane dwukrotnie – raz za pomocą Twoich kluczy, a raz za pomocą kluczy po stronie serwera.

Aby chronić dane podczas przesyłania przez internet w trakcie operacji odczytu i zapisu, używamy protokołu Transport Layer Security (TLS). Więcej informacji o obsługiwanych wersjach TLS znajdziesz w artykule Szyfrowanie w trakcie przesyłania w Google Cloud.

Co dalej?

Więcej informacji o szyfrowaniu w spoczynku w Cloud Firestore i innych usługach Google Cloud znajdziesz w artykule Szyfrowanie w spoczynku w Google Cloud.