Datastore 모드의 Firestore는 데이터를 디스크에 기록하기 전에 모두 자동으로 암호화합니다.
필요한 설정이나 구성이 없으며 서비스에 액세스하는 방식을 수정할 필요도 없습니다. 승인된 사용자가 읽으면 데이터가 자동으로 투명하게 복호화됩니다.
키 관리
서버 측 암호화를 사용하면 Google이 사용자를 대신하여 암호화 키를 관리하도록 하거나 고객 관리 암호화 키(CMEK)를 사용하여 키를 직접 관리할 수 있습니다.
기본적으로 Google은 엄격한 키 액세스 제어 및 감사를 비롯하여 Google에서 자체적으로 암호화된 데이터에 사용하는 것과 동일한 강력한 키 관리 시스템을 통해 사용자를 대신해 암호화 키를 관리합니다. 각 Datastore 모드 객체의 데이터와 메타데이터는 암호화되며 각 암호화 키는 정기적으로 순환되는 키 저장소 마스터 키 세트로 암호화됩니다.
서버 측 암호화 기능을 클라이언트 측 암호화 기능과 결합하여 사용할 수 있습니다.
클라이언트 측 암호화에서는 개발자가 자체 암호화 키를 관리하고 데이터를 데이터베이스에 기록하기 전에 암호화합니다. 이 경우 데이터는 한 번은 자체 키로, 또 한 번은 서버 측 키로 두 번 암호화됩니다.
읽기 및 쓰기 작업 도중 인터넷을 통해 전송되는 데이터를 보호하기 위해 Google은 전송 계층 보안(TLS)을 사용합니다. 지원되는 TLS 버전에 대한 자세한 내용은 Google Cloud에서 전송 중인 데이터 암호화를 참고하세요.
다음 단계
Datastore 모드의 Firestore 및 기타 Google Cloud 제품의 저장 데이터 암호화에 대한 자세한 내용은
저장 데이터 암호화 Google Cloud를 참고하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-09-05(UTC)"],[[["\u003cp\u003eFirestore in Datastore mode automatically encrypts all data before writing it to disk, without requiring any setup or configuration.\u003c/p\u003e\n"],["\u003cp\u003eServer-side encryption allows for either Google-managed cryptographic keys or customer-managed encryption keys (CMEK), providing flexibility in key management.\u003c/p\u003e\n"],["\u003cp\u003eClient-side encryption can be used in combination with server-side encryption, resulting in double encryption, but it necessitates secure management of user's own encryption keys.\u003c/p\u003e\n"],["\u003cp\u003eData in transit is protected using Transport Layer Security (TLS) during read and write operations.\u003c/p\u003e\n"],["\u003cp\u003eEach Datastore object's data and metadata are encrypted, and each encryption key is further encrypted with a regularly rotated set of keystore master keys.\u003c/p\u003e\n"]]],[],null,["# Server-Side Encryption\n\nFirestore in Datastore mode automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n--------------\n\nWith server-side encryption, you can either let Google manage cryptographic keys on your\nbehalf or use customer-managed encryption keys (CMEK) to manage the keys\nyourself.\n\nBy default, Google manages cryptographic keys on your behalf using the same\nhardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Each Datastore mode\nobject's data and metadata is [encrypted](/security/encryption/default-encryption) and each encryption key is itself\nencrypted with a regularly rotated set of keystore master keys.\n\nFor information about managing the keys yourself, see\n[CMEK for Datastore](/datastore/docs/cmek).\n\nClient-side encryption\n----------------------\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to your database. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Firestore in Datastore mode does not know if your data has already been encrypted client-side, nor does Datastore mode have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see [Encryption in transit in Google Cloud](/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n-----------\n\nFor more information about encryption at rest for Firestore in Datastore mode and\nother Google Cloud products, see\n[Encryption at Rest in Google Cloud](/security/encryption/default-encryption)."]]