Esta página descreve a segurança fornecida para o seu cluster no Memorystore for Redis Cluster.
Um cluster não está acessível publicamente. O acesso ao cluster está limitado apenas aos clientes que podem aceder ao ponto final do Private Service Connect configurado para o cluster. Para ver instruções sobre como configurar a conetividade, consulte as Orientações de configuração de rede.
A gestão de clusters é protegida através do controlo de acesso baseado em funções da gestão de identidade e de acesso (IAM). Para mais informações, consulte o artigo Controlo de acesso com a IAM.
Encriptação
Todos os dados de rede de e para o Memorystore for Redis Cluster são encriptados em trânsito ao nível da rede de acordo com a proteção predefinida do Google Cloud para qualquer tráfego de VM para VM.
O Memorystore for Redis Cluster não encripta os dados na memória. Além disso, o Memorystore for Redis Cluster suporta a replicação sem disco. A menos que ative a persistência, o Memorystore for Redis Cluster não usa discos durante a replicação.
Práticas recomendadas de segurança
Recomendamos que aceda ao cluster no Memorystore for Redis Cluster através de clientes fidedignos em ambientes fidedignos. Não exponha o cluster à Internet diretamente nem, em geral, a um ambiente onde clientes não fidedignos possam aceder diretamente à porta TCP ou ao soquete UNIX do cluster.
Por exemplo, se uma aplicação Web usar um cluster como base de dados, cache ou sistema de mensagens, os clientes no frontend (o lado Web) da aplicação consultam o cluster para gerar páginas ou realizar operações que o utilizador pede. Neste caso, a aplicação Web medeia o acesso entre o cluster e os clientes não fidedignos. Estes clientes são os navegadores dos utilizadores que acedem à aplicação Web.
Recomendamos que faça a mediação do acesso não fidedigno ao cluster através de uma camada que faça o seguinte:
- Implementa listas de controlo de acesso (LCAs)
- Valida as entradas do utilizador
- Decide que operações realizar no cluster
Para mais informações acerca da segurança do ponto de vista do Redis, consulte o artigo Segurança do Redis.