Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
Crittografia sul lato server
Firestore cripta automaticamente tutti i dati prima che vengano scritti su disco.
Non è richiesta alcuna configurazione e non è necessario modificare il modo in cui accedo al servizio. I dati vengono decriptati automaticamente e in modo trasparente quando vengono letti da un utente autorizzato.
Gestione delle chiavi
Con la crittografia lato server, puoi lasciare che sia Google a gestire le chiavi di crittografia per tuo conto o utilizzare le chiavi di crittografia gestite dal cliente (CMEK) per gestirle autonomamente.
Per impostazione predefinita, Google gestisce le chiavi di crittografia per tuo conto utilizzando gli stessi sistemi di gestione delle chiavi avanzati che utilizziamo per i nostri dati criptati, inclusi controlli rigorosi di accesso alle chiavi e controlli di conformità. I dati e i metadati di ogni oggetto Firestore vengono criptati e ogni chiave di crittografia è a sua volta criptata con un insieme di chiavi master che vengono ruotate regolarmente.
Per informazioni su come gestire autonomamente le chiavi, consulta
CMEK per Firestore.
Crittografia lato client
La crittografia lato server può essere utilizzata in combinazione con la crittografia lato client.
Con la crittografia lato client, gestisci le tue chiavi di crittografia e cripti i dati
prima di scriverli in Firestore. In questo caso, i dati vengono criptati due volte, una volta con le tue chiavi e una volta con le chiavi lato server.
Per proteggere i tuoi dati durante il transito su internet durante le operazioni di lettura e scrittura, utilizziamo Transport Layer Security (TLS). Per ulteriori informazioni sulle versioni TLS supportate, consulta Crittografia dei dati in transito in Google Cloud.
Passaggi successivi
Per ulteriori informazioni sulla crittografia at-rest per Firestore e altri Google Cloud prodotti, consulta Crittografia at-rest in Google Cloud.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[],[],null,["# Server-side encryption\n======================\n\nFirestore automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n--------------\n\nWith server-side encryption, you can either let Google manage cryptographic keys on your\nbehalf or use customer-managed encryption keys (CMEK) to manage the keys\nyourself.\n\nBy default, Google manages cryptographic keys on your\nbehalf using the same hardened key management systems that we use for our own\nencrypted data, including strict key access controls and auditing. Each\nFirestore object's data and metadata is [encrypted](/docs/security/encryption/default-encryption) and each\nencryption key is itself encrypted with a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Firestore](/firestore/docs/cmek).\n\nClient-side encryption\n----------------------\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Firestore. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Firestore does not know if your data has already been encrypted client-side, nor does Firestore have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see [Encryption in transit in Google Cloud](/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n-----------\n\nFor more information about encryption at rest for Firestore and\nother Google Cloud products, see [Encryption at Rest in Google Cloud](/docs/security/encryption/default-encryption)."]]