使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
服务器端加密
Firestore 会在数据写入磁盘之前自动加密所有数据。您无需进行设置或配置,也无需修改服务的访问方式。 在授权用户读取时,系统将自动、透明地解密数据。
密钥管理
借助服务器端加密,您可以让 Google 代表您管理加密密钥,也可以使用客户管理的加密密钥 (CMEK) 自行管理密钥。
默认情况下,Google 会使用我们用于自己的加密数据的同一强化密钥管理系统代表您管理加密密钥,该系统具备严格的密钥访问控制和审核功能。每个 Firestore 对象的数据和元数据都经过加密,并且每个加密密钥本身都使用一组定期轮替的主密钥进行加密。
如需了解如何自行管理密钥,请参阅 适用于 Firestore 的 CMEK。
客户端加密
服务器端加密可与客户端加密结合使用。
在客户端加密中,您可以管理自己的加密密钥并在将数据写入 Firestore 之前对其进行加密。在这种情况下,您的数据会被加密两次:一次使用您的密钥加密,一次使用服务器端密钥加密。
为了在读取和写入操作期间保护通过互联网传输的数据,我们会使用传输层安全协议 (TLS)。如需详细了解支持的 TLS 版本,请参阅 Google Cloud中的传输加密。
后续步骤
如需详细了解 Firestore 和其他 Google Cloud 产品的静态加密功能,请参阅 Google Cloud中的静态加密。
如未另行说明,那么本页面中的内容已根据知识共享署名 4.0 许可获得了许可,并且代码示例已根据 Apache 2.0 许可获得了许可。有关详情,请参阅 Google 开发者网站政策。Java 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-02-14。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["很难理解","hardToUnderstand","thumb-down"],["信息或示例代码不正确","incorrectInformationOrSampleCode","thumb-down"],["没有我需要的信息/示例","missingTheInformationSamplesINeed","thumb-down"],["翻译问题","translationIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-02-14。"],[],[]]