Panoramica sulla sicurezza

Questa pagina descrive la sicurezza fornita per il cluster in Memorystore for Redis Cluster.

Un cluster non è accessibile pubblicamente. L'accesso al cluster è limitato solo ai client che possono accedere all'endpoint Private Service Connect configurato per il cluster. Per istruzioni sulla configurazione della connettività, consulta la guida alla configurazione di rete.

La gestione dei cluster è protetta utilizzando controllo dell'accesso dell'accesso basato sui ruoli di Identity and Access Management (IAM). Per saperne di più, consulta Controllo dell'accesso con IAM.

Crittografia

Tutti i dati di rete da e verso Memorystore for Redis Cluster vengono criptati durante il transito a livello di rete in base alla protezione predefinita di Google Cloud per qualsiasi traffico da VM a VM.

Memorystore for Redis Cluster non cripta i dati in memoria. Inoltre, Memorystore for Redis Cluster supporta la replica senza disco. A meno che tu non attivi la persistenza, Memorystore for Redis Cluster non utilizza i dischi durante la replica.

Best practice per la sicurezza

Ti consigliamo di accedere al cluster in Memorystore for Redis Cluster utilizzando client attendibili all'interno degli ambienti attendibili. Non esporre il cluster a internet direttamente o, in generale, a un ambiente in cui client non attendibili possono accedere direttamente alla porta TCP o al socket UNIX del cluster.

Ad esempio, se un'applicazione web utilizza un cluster come database, cache o sistema di messaggistica, i client all'interno del frontend (il lato web) dell'applicazione eseguono query sul cluster per generare pagine o eseguire operazioni richieste dall'utente. In questo caso, l'applicazione web media l'accesso tra il cluster e i client non attendibili. Questi client sono i browser degli utenti che accedono all'applicazione web.

Ti consigliamo di mediare l'accesso non attendibile al cluster utilizzando un livello che esegue le seguenti operazioni:

  • Implementa elenchi di controllo dell'accesso (ACL)
  • Valida gli input dell'utente
  • Decide quali operazioni eseguire sul cluster

Per ulteriori informazioni sulla sicurezza dal punto di vista di Redis, consulta Sicurezza di Redis.