Crittografia sul lato server

Firestore in modalità Datastore cripta automaticamente tutti i dati prima che siano scritti su disco. Non è richiesta alcuna impostazione e non è necessario modificare il modo in cui per accedere al servizio. I dati vengono decriptati automaticamente e in modo trasparente quando letti da un utente autorizzato.

Gestione delle chiavi

Con la crittografia lato server, puoi consentire a Google di gestire le chiavi di crittografia sul tuo o utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per gestire le chiavi per te.

Per impostazione predefinita, Google gestisce le chiavi di crittografia sui tuoi usando gli stessi sistemi di gestione delle chiavi rafforzati che usiamo per i nostri sistemi Dati criptati, inclusi controlli e controlli rigorosi di accesso alle chiavi. Ciascuna I dati e i metadati dell'oggetto in modalità Datastore sono criptati e ogni a sua volta è crittografata con un set di chiavi master che ruotano regolarmente.

Per informazioni sulla gestione autonoma delle chiavi, consulta CMEK per Datastore (anteprima).

Crittografia lato client

La crittografia lato server può essere utilizzata in combinazione con la crittografia lato client. Con la crittografia lato client, gestisci le tue chiavi di crittografia e cripta i dati prima di scriverlo nel database. In questo caso, i tuoi dati vengono criptati due volte, una con le tue chiavi e un'altra con le chiavi lato server.

Per proteggere i dati mentre vengono trasferiti su internet durante la lettura e la scrittura utilizziamo il protocollo TLS (Transport Layer Security). Per ulteriori informazioni le versioni TLS supportate, consulta Crittografia dei dati in transito in Google Cloud.

Passaggi successivi

Per ulteriori informazioni sulla crittografia at-rest per Firestore in modalità Datastore e altri prodotti Google Cloud, consulta Crittografia at-rest in Google Cloud.