Firestore는 모든 데이터를 디스크에 기록하기 전에 자동으로 암호화합니다.
필요한 설정이나 구성이 없으며 서비스에 액세스하는 방식을 수정할 필요도 없습니다. 승인된 사용자가 읽으면 데이터가 자동으로 투명하게 복호화됩니다.
키 관리
서버 측 암호화를 사용하면 Google이 사용자를 대신하여 암호화 키를 관리하도록 하거나 고객 관리 암호화 키(CMEK)를 사용하여 키를 직접 관리할 수 있습니다.
기본적으로 Google은 엄격한 키 액세스 제어 및 감사를 비롯하여 Google에서 자체적으로 암호화된 데이터에 사용하는 것과 동일한 강력한 키 관리 시스템을 통해 사용자를 대신해 암호화 키를 관리합니다. 각 Firestore 객체의 데이터와 메타데이터는 암호화되며 각 암호화 키는 정기적으로 순환되는 마스터 키 세트로 암호화됩니다.
서버 측 암호화 기능을 클라이언트 측 암호화 기능과 결합하여 사용할 수 있습니다.
클라이언트 측 암호화에서는 개발자가 자체 암호화 키를 관리하고 데이터를 Firestore에 기록하기 전에 암호화합니다. 이 경우 데이터는 한 번은 자체 키로, 또 한 번은 서버 측 키로 두 번 암호화됩니다.
읽기 및 쓰기 작업 도중 인터넷을 통해 전송되는 데이터를 보호하기 위해 Google은 전송 계층 보안(TLS)을 사용합니다. 지원되는 TLS 버전에 대한 자세한 내용은 Google Cloud에서 전송 중인 데이터 암호화를 참고하세요.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-08-25(UTC)"],[],[],null,["# Server-side encryption\n======================\n\nFirestore automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n--------------\n\nWith server-side encryption, you can either let Google manage cryptographic keys on your\nbehalf or use customer-managed encryption keys (CMEK) to manage the keys\nyourself.\n\nBy default, Google manages cryptographic keys on your\nbehalf using the same hardened key management systems that we use for our own\nencrypted data, including strict key access controls and auditing. Each\nFirestore object's data and metadata is [encrypted](/docs/security/encryption/default-encryption) and each\nencryption key is itself encrypted with a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Firestore](/firestore/docs/cmek).\n\nClient-side encryption\n----------------------\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Firestore. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Firestore does not know if your data has already been encrypted client-side, nor does Firestore have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see [Encryption in transit in Google Cloud](/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n-----------\n\nFor more information about encryption at rest for Firestore and\nother Google Cloud products, see [Encryption at Rest in Google Cloud](/docs/security/encryption/default-encryption)."]]