Questa pagina descrive la sicurezza fornita per l'istanza Memorystore for Redis.
Un'istanza Memorystore for Redis non è accessibile pubblicamente. L'accesso all'istanza è limitato solo ai client che possono stabilire una connessione di accesso privato ai servizi. Per istruzioni sulla configurazione della connettività, vedi Networking.
La gestione delle istanze di Memorystore for Redis è protetta tramite controllo dell'accesso basato sui ruoli di Identity and Access Management (IAM). Per ulteriori informazioni, consulta Controllo dell'accesso con IAM.
Crittografia
Tutti i dati di rete da e verso Memorystore for Redis vengono criptati durante il transito a livello di rete in base alla protezione predefinita di Google Cloud per qualsiasi traffico da VM a VM.
Memorystore for Redis non cripta i dati in memoria e non utilizza dischi durante la replica.
Best practice per la sicurezza
Ti consigliamo di accedere all'istanza Memorystore for Redis utilizzando client attendibili all'interno degli ambienti attendibili. Non esporre l'istanza a internet direttamente o, in generale, a un ambiente in cui client non attendibili possono accedere direttamente alla porta TCP o al socket UNIX dell'istanza.
Ad esempio, se un'applicazione web utilizza un'istanza come database, cache o sistema di messaggistica, i client all'interno del frontend (il lato web) dell'applicazione eseguono query sull'istanza per generare pagine o eseguire operazioni richieste dall'utente. In questo caso, l'applicazione web media l'accesso tra l'istanza e i client non attendibili. Questi client sono i browser degli utenti che accedono all'applicazione web.
Ti consigliamo di mediare l'accesso non attendibile all'istanza utilizzando un livello che esegue le seguenti operazioni:
- Implementa elenchi di controllo dell'accesso (ACL)
- Valida gli input dell'utente
- Decide quali operazioni eseguire sull'istanza
Per ulteriori informazioni sulla sicurezza dal punto di vista di Redis, consulta Sicurezza di Redis.