Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Criptografia no servidor
O Firestore com compatibilidade com o MongoDB criptografa automaticamente todos os dados antes que eles sejam gravados no disco.
Não é necessário instalação ou configuração. Também não é necessário acessar o serviço de outra maneira. Os dados são descriptografados de maneira automática e transparente quando um usuário autorizado os lê.
Gerenciamento de chaves
Com a criptografia do lado do servidor, você pode deixar o Google gerenciar as chaves
criptográficas em seu nome ou usar chaves de criptografia gerenciadas pelo cliente (CMEK) para gerenciar
as chaves por conta própria.
Por padrão, o Google gerencia as chaves criptográficas por você usando os mesmos sistemas de gerenciamento de chaves com aumento da proteção que usamos nos nossos dados criptografados. Isso inclui auditoria e controles rígidos de acesso por chave. Cada dado e metadado do objeto do Firestore com compatibilidade com MongoDB é criptografado, e cada chave de criptografia também é criptografada com um conjunto de chaves mestras alternadas regularmente.
É possível combinar a criptografia no servidor com a criptografia no cliente.
Na criptografia do lado do cliente, você gerencia suas próprias chaves de criptografia e criptografa dados
antes de gravá-los no Firestore com compatibilidade com o MongoDB. Nesse caso, os dados serão criptografados duas vezes: a primeira com as suas chaves e a segunda com as chaves do lado do servidor.
Para proteger seus dados no tráfego pela Internet durante as operações de leitura e gravação,
usamos o protocolo Transport Layer Security (TLS). Para mais informações sobre as versões de TLS compatíveis, consulte Criptografia em trânsito em Google Cloud.
A seguir
Para mais informações sobre criptografia em repouso do Firestore com compatibilidade com o MongoDB e
outros produtos do Google Cloud , consulte
Criptografia em repouso no Google Cloud.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Server-side encryption\n======================\n\nFirestore with MongoDB compatibility automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n--------------\n\nWith server-side encryption, you can either let Google manage cryptographic\nkeys on your behalf or use customer-managed encryption keys (CMEK) to manage\nthe keys yourself.\n\nBy default, Google manages cryptographic keys on your behalf using the same\nhardened key management systems that we use for our own encrypted data,\nincluding strict key access controls and auditing. Each\nFirestore with MongoDB compatibility object's data and metadata is\n[encrypted](https://cloud.google.com/docs/security/encryption/default-encryption) and each encryption key is itself encrypted\nwith a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Firestore with MongoDB compatibility](/firestore/mongodb-compatibility/docs/cmek).\n\nClient-side encryption\n----------------------\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Firestore with MongoDB compatibility. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Firestore with MongoDB compatibility does not know if your data has already been encrypted client-side, nor does Firestore with MongoDB compatibility have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see\n[Encryption in transit in Google Cloud](https://cloud.google.com/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n-----------\n\nFor more information about encryption at rest for Firestore with MongoDB compatibility and\nother Google Cloud products, see\n[Encryption at Rest in Google Cloud](https://cloud.google.com/docs/security/encryption/default-encryption)."]]