Crittografia sul lato server

Firestore in modalità Datastore cripta automaticamente tutti i dati prima che vengano scritti su disco. Non è richiesta alcuna configurazione e non è necessario modificare il modo in cui accedo al servizio. I dati vengono decriptati automaticamente e in modo trasparente quando vengono letti da un utente autorizzato.

Gestione delle chiavi

Con la crittografia lato server, puoi lasciare che sia Google a gestire le chiavi di crittografia per tuo conto o utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per gestirle autonomamente.

Per impostazione predefinita, Google gestisce le chiavi crittografiche per tuo conto utilizzando gli stessi sistemi di gestione delle chiavi rafforzati che utilizziamo per i nostri dati criptati, inclusi controlli e controlli rigorosi dell'accesso alle chiavi. I dati e i metadati di ogni oggetto della modalità Datastore vengono criptati e ogni chiave di crittografia viene criptata con un insieme di chiavi master del keystore che vengono ruotate regolarmente.

Per informazioni sulla gestione autonoma delle chiavi, consulta CMEK per Datastore.

Crittografia lato client

La crittografia lato server può essere utilizzata in combinazione con la crittografia lato client. Con la crittografia lato client, gestisci le tue chiavi di crittografia e cripti i dati prima di scriverli nel database. In questo caso, i dati vengono criptati due volte, una volta con le tue chiavi e una volta con le chiavi lato server.

Per proteggere i dati durante il transito su internet durante le operazioni di lettura e scrittura, utilizziamo Transport Layer Security (TLS). Per ulteriori informazioni sulle versioni TLS supportate, consulta Crittografia in transito in Google Cloud.

Passaggi successivi

Per ulteriori informazioni sulla crittografia at-rest per Firestore in modalità Datastore e per altri prodotti Google Cloud, consulta Crittografia dei dati inattivi in Google Cloud.