Présentation de la sécurité

Cette page décrit la sécurité fournie pour votre cluster dans Memorystore pour Redis Cluster.

Un cluster n'est pas accessible publiquement. L'accès au cluster est limité aux clients pouvant accéder au point de terminaison Private Service Connect configuré pour le cluster. Pour obtenir des instructions sur la configuration de la connectivité, consultez Conseils pour configurer le réseau.

La gestion des clusters est sécurisée à l'aide du contrôle des accès basé sur les rôles Identity and Access Management (IAM). Pour en savoir plus, consultez Contrôle des accès avec IAM.

Chiffrement

Toutes les données réseau vers et depuis Memorystore for Redis Cluster sont chiffrées en transit au niveau du réseau, conformément à la protection par défaut de Google Cloud pour tout trafic de VM à VM.

Memorystore pour Redis Cluster ne chiffre pas les données en mémoire. De plus, Memorystore pour Redis Cluster est compatible avec la réplication sans disque. Sauf si vous activez la persistance, Memorystore for Redis Cluster n'utilise pas de disques lors de la réplication.

Bonnes pratiques concernant la sécurité

Nous vous recommandons d'accéder à votre cluster dans Memorystore pour Redis Cluster à l'aide de clients fiables dans des environnements fiables. N'exposez pas le cluster à Internet directement, ni, en général, à un environnement dans lequel des clients non fiables peuvent accéder directement au port TCP ou au socket UNIX du cluster.

Par exemple, si une application Web utilise un cluster comme base de données, cache ou système de messagerie, les clients à l'intérieur du frontend (côté Web) de l'application interrogent le cluster pour générer des pages ou effectuer les opérations demandées par l'utilisateur. Dans ce cas, l'application Web sert d'intermédiaire pour l'accès entre le cluster et les clients non approuvés. Ces clients sont les navigateurs des utilisateurs qui accèdent à l'application Web.

Nous vous recommandons de servir d'intermédiaire pour l'accès non approuvé au cluster à l'aide d'un calque qui effectue les opérations suivantes :

  • Implémente des listes de contrôle des accès (LCA)
  • Valider les entrées utilisateur
  • Décide des opérations à effectuer sur le cluster

Pour en savoir plus sur la sécurité du point de vue de Redis, consultez la page Sécurité Redis.