Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Criptografia no servidor
O Firestore criptografa automaticamente todos os dados antes que eles sejam gravados no disco.
Não é necessário instalação ou configuração. Também não é necessário acessar o serviço de outra maneira. Os dados são descriptografados de maneira automática e transparente quando um usuário autorizado os lê.
Gerenciamento de chaves
Com a criptografia do lado do servidor, você pode permitir que o Google gerencie as chaves criptográficas em seu nome ou usar chaves de criptografia gerenciadas pelo cliente (CMEK) para gerenciar as chaves por conta própria.
Por padrão, o Google gerencia as chaves criptográficas por você usando os mesmos sistemas robustos de gerenciamento de chaves que usamos nos nossos dados criptografados. Isso inclui auditoria e controles rígidos de acesso por chave. Cada
dado e metadado do objeto do Firestore é criptografado, e cada
chave de criptografia é criptografada com um conjunto de chaves mestras alternadas regularmente.
É possível combinar a criptografia no servidor com a criptografia no cliente.
Na criptografia do lado do cliente, você gerencia suas próprias chaves de criptografia e criptografa dados
antes de gravá-los no Firestore. Nesse caso, os dados são
criptografados duas vezes: a primeira com suas chaves e a segunda com as chaves do servidor.
Para proteger seus dados no tráfego pela Internet durante as operações de leitura e gravação,
usamos o protocolo Transport Layer Security (TLS). Para mais informações sobre
as versões de TLS compatíveis, consulte Criptografia em trânsito no Google Cloud.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[],[],null,["# Server-side encryption\n======================\n\nFirestore automatically encrypts all data before it is written to disk.\nThere is no setup or configuration required and no need to modify the way you\naccess the service. The data is automatically and transparently decrypted when\nread by an authorized user.\n\nKey management\n--------------\n\nWith server-side encryption, you can either let Google manage cryptographic keys on your\nbehalf or use customer-managed encryption keys (CMEK) to manage the keys\nyourself.\n\nBy default, Google manages cryptographic keys on your\nbehalf using the same hardened key management systems that we use for our own\nencrypted data, including strict key access controls and auditing. Each\nFirestore object's data and metadata is [encrypted](/docs/security/encryption/default-encryption) and each\nencryption key is itself encrypted with a regularly rotated set of master keys.\n\nFor information about managing keys yourself, see\n[CMEK for Firestore](/firestore/docs/cmek).\n\nClient-side encryption\n----------------------\n\nServer-side encryption can be used in combination with client-side encryption.\nIn client-side encryption, you manage your own encryption keys and encrypt data\nbefore writing it to Firestore. In this case, your data is\nencrypted twice, once with your keys and once with the server-side keys.\n| **Warning:** Firestore does not know if your data has already been encrypted client-side, nor does Firestore have any knowledge of your client-side encryption keys. If you use client-side encryption, you must securely manage your encryption keys.\n\nTo protect your data as it travels over the Internet during read and write\noperations, we use Transport Layer Security (TLS). For more information about\nthe supported TLS versions, see [Encryption in transit in Google Cloud](/docs/security/encryption-in-transit#user_to_google_front_end_encryption).\n\nWhat's next\n-----------\n\nFor more information about encryption at rest for Firestore and\nother Google Cloud products, see [Encryption at Rest in Google Cloud](/docs/security/encryption/default-encryption)."]]