Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Firestore im Datastore-Modus verschlüsselt alle Daten automatisch, bevor sie auf ein Laufwerk geschrieben werden.
Es ist keine Einrichtung oder Konfiguration erforderlich. Außerdem muss die Art des Zugriffs auf den Dienst nicht geändert werden. Die Daten werden automatisch und transparent entschlüsselt, wenn sie von einem autorisierten Nutzer gelesen werden.
Schlüsselverwaltung
Bei der serverseitigen Verschlüsselung können Sie entweder Google die Verwaltung kryptografischer Schlüssel überlassen oder die Schlüssel selbst mithilfe von vom Kunden verwalteten Verschlüsselungsschlüsseln (CMEK) verwalten.
Standardmäßig verwaltet Google für Sie die kryptografischen Schlüssel. Wir verwenden dabei dieselben gehärteten Schlüsselverwaltungssysteme wie für unsere eigenen verschlüsselten Daten, einschließlich strenger Schlüsselzugriffskontrollen und Prüfprozesse. Die Daten und Metadaten aller Objekte im Datastore-Modus werden verschlüsselt und jeder Verschlüsselungsschlüssel wird selbst mit einem regelmäßig rotierten Satz von Keystore-Masterschlüsseln verschlüsselt.
Informationen zum selbständigen Verwalten der Schlüssel finden Sie unter CMEK für Datastore.
Clientseitige Verschlüsselung
Die serverseitige Verschlüsselung kann in Verbindung mit clientseitiger Verschlüsselung verwendet werden.
Bei der clientseitigen Verschlüsselung verwalten Sie Ihre eigenen Verschlüsselungsschlüssel und verschlüsseln die Daten, bevor sie in die Datenbank geschrieben werden. In diesem Fall werden Ihre Daten zweimal verschlüsselt, einmal mit Ihren Schlüsseln und einmal mit den serverseitigen Schlüsseln.
Zum Schutz Ihrer Daten bei der Übertragung über das Internet verwenden wir bei Lese- und Schreibvorgängen Transport Layer Security (TLS). Weitere Informationen zu den unterstützten TLS-Versionen finden Sie unter Verschlüsselung bei der Übertragung in Google Cloud.
Nächste Schritte
Weitere Informationen zur Verschlüsselung inaktiver Daten für Firestore im Datastore-Modus und andere Google Cloud -Produkte finden Sie unter Verschlüsselung inaktiver Daten in Google Cloud.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[[["\u003cp\u003eFirestore in Datastore mode automatically encrypts all data before writing it to disk, without requiring any setup or configuration.\u003c/p\u003e\n"],["\u003cp\u003eServer-side encryption allows for either Google-managed cryptographic keys or customer-managed encryption keys (CMEK), providing flexibility in key management.\u003c/p\u003e\n"],["\u003cp\u003eClient-side encryption can be used in combination with server-side encryption, resulting in double encryption, but it necessitates secure management of user's own encryption keys.\u003c/p\u003e\n"],["\u003cp\u003eData in transit is protected using Transport Layer Security (TLS) during read and write operations.\u003c/p\u003e\n"],["\u003cp\u003eEach Datastore object's data and metadata are encrypted, and each encryption key is further encrypted with a regularly rotated set of keystore master keys.\u003c/p\u003e\n"]]],[],null,["# Server-Side Encryption\n\nFirestore in Datastore mode automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n--------------\n\nWith server-side encryption, you can either let Google manage cryptographic keys on your\nbehalf or use customer-managed encryption keys (CMEK) to manage the keys\nyourself.\n\nBy default, Google manages cryptographic keys on your behalf using the same\nhardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Each Datastore mode\nobject's data and metadata is [encrypted](/security/encryption/default-encryption) and each encryption key is itself\nencrypted with a regularly rotated set of keystore master keys.\n\nFor information about managing the keys yourself, see\n[CMEK for Datastore](/datastore/docs/cmek).\n\nClient-side encryption\n----------------------\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to your database. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Firestore in Datastore mode does not know if your data has already been encrypted client-side, nor does Datastore mode have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see [Encryption in transit in Google Cloud](/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n-----------\n\nFor more information about encryption at rest for Firestore in Datastore mode and\nother Google Cloud products, see\n[Encryption at Rest in Google Cloud](/security/encryption/default-encryption)."]]