En esta página, se describe la seguridad que se proporciona para tu clúster en Memorystore para Redis Cluster.
Un clúster no es accesible de forma pública. El acceso al clúster se limita solo a los clientes que pueden acceder al extremo de Private Service Connect configurado para el clúster. Para obtener instrucciones sobre cómo configurar la conectividad, consulta la guía de configuración de redes.
La administración de clústeres se protege con el control de acceso basado en roles de Identity and Access Management (IAM). Para obtener más información, consulta Control de acceso con IAM.
Encriptación
Todos los datos de red que se envían a Memorystore para Redis Cluster y se reciben de él se encriptan en tránsito a nivel de la red según la protección predeterminada de Google Cloud para cualquier tráfico de VM a VM.
Memorystore for Redis Cluster no encripta los datos en la memoria. Además, Memorystore para Redis Cluster admite la replicación sin disco. A menos que habilites la persistencia, Memorystore for Redis Cluster no usa discos durante la replicación.
Prácticas recomendadas de seguridad
Te recomendamos que accedas a tu clúster en Memorystore for Redis Cluster con clientes de confianza dentro de los entornos de confianza. No expongas el clúster a Internet directamente ni, en general, a un entorno en el que los clientes no confiables puedan acceder directamente al puerto TCP o al socket de UNIX del clúster.
Por ejemplo, si una aplicación web usa un clúster como base de datos, caché o sistema de mensajería, los clientes dentro del frontend (el lado web) de la aplicación consultan el clúster para generar páginas o realizar operaciones que solicita el usuario. En este caso, la aplicación web media el acceso entre el clúster y los clientes no confiables. Estos clientes son los navegadores de los usuarios que acceden a la aplicación web.
Te recomendamos que intermedies el acceso no confiable al clúster con una capa que haga lo siguiente:
- Implementa listas de control de acceso (LCA)
- Valida las entradas del usuario
- Decide qué operaciones se realizarán en el clúster
Para obtener más información sobre la seguridad desde el punto de vista de Redis, consulta Seguridad de Redis.