Sicherheit

Auf dieser Seite wird die Sicherheit beschrieben, die für Ihren Cluster in Memorystore for Redis Cluster bereitgestellt wird.

Ein Cluster ist nicht öffentlich zugänglich. Der Zugriff auf den Cluster ist nur auf die Clients beschränkt, die auf den für den Cluster konfigurierten Private Service Connect-Endpunkt zugreifen können. Eine Anleitung zum Einrichten der Verbindung finden Sie unter Anleitung zur Netzwerkeinrichtung.

Die Verwaltung von Clustern wird durch die rollenbasierte Zugriffssteuerung von Identity and Access Management (IAM) gesichert. Weitere Informationen finden Sie unter Zugriffssteuerung mit IAM.

Verschlüsselung

Alle Netzwerkdaten, die an und von Memorystore for Redis Cluster gesendet werden, werden bei der Übertragung auf Netzwerkebene gemäß dem standardmäßigen Schutz von Google Cloud für VM-zu-VM-Traffic verschlüsselt.

Memorystore for Redis Cluster verschlüsselt keine Daten im Arbeitsspeicher. Außerdem unterstützt Memorystore for Redis Cluster die replikationslose Replikation. Sofern Sie Persistenz nicht aktivieren, werden in Memorystore for Redis-Clustern während der Replikation keine Laufwerke verwendet.

Best Practices für Sicherheit

Wir empfehlen, auf Ihren Cluster in Memorystore for Redis Cluster über vertrauenswürdige Clients in den vertrauenswürdigen Umgebungen zuzugreifen. Der Cluster sollte nicht direkt dem Internet oder einer Umgebung ausgesetzt werden, in der nicht vertrauenswürdige Clients direkt auf den TCP-Port oder UNIX-Socket des Clusters zugreifen können.

Wenn eine Webanwendung beispielsweise einen Cluster als Datenbank, Cache oder Messaging-System verwendet, fragen die Clients im Frontend (der Webseite) der Anwendung den Cluster ab, um Seiten zu generieren oder Vorgänge auszuführen, die der Nutzer anfordert. In diesem Fall vermittelt die Webanwendung den Zugriff zwischen dem Cluster und den nicht vertrauenswürdigen Clients. Diese Clients sind die Nutzerbrowser, die auf die Webanwendung zugreifen.

Wir empfehlen, den nicht vertrauenswürdigen Zugriff auf den Cluster über eine Ebene zu vermitteln, die Folgendes tut:

  • Implementiert Access Control Lists (ACLs)
  • Nutzereingaben werden validiert
  • Entscheidet, welche Vorgänge für den Cluster ausgeführt werden sollen

Weitere Informationen zur Sicherheit aus Redis-Sicht finden Sie unter Redis-Sicherheit.