Panoramica sulla sicurezza

Questa pagina descrive la sicurezza fornita per l'istanza Memorystore for Redis.

Un'istanza Memorystore for Redis non è accessibile pubblicamente. L'accesso all'istanza è limitato solo ai client che possono stabilire una connessione di accesso privato ai servizi. Per istruzioni sulla configurazione della connettività, vedi Networking.

La gestione delle istanze di Memorystore for Redis è protetta tramite controllo dell'accesso basato sui ruoli di Identity and Access Management (IAM). Per ulteriori informazioni, consulta Controllo dell'accesso con IAM.

Crittografia

Tutti i dati di rete da e verso Memorystore for Redis vengono criptati durante il transito a livello di rete in base alla protezione predefinita di Google Cloud per qualsiasi traffico da VM a VM.

Memorystore for Redis non cripta i dati in memoria e non utilizza dischi durante la replica.

Best practice per la sicurezza

Ti consigliamo di accedere all'istanza Memorystore for Redis utilizzando client attendibili all'interno degli ambienti attendibili. Non esporre l'istanza a internet direttamente o, in generale, a un ambiente in cui client non attendibili possono accedere direttamente alla porta TCP o al socket UNIX dell'istanza.

Ad esempio, se un'applicazione web utilizza un'istanza come database, cache o sistema di messaggistica, i client all'interno del frontend (il lato web) dell'applicazione eseguono query sull'istanza per generare pagine o eseguire operazioni richieste dall'utente. In questo caso, l'applicazione web media l'accesso tra l'istanza e i client non attendibili. Questi client sono i browser degli utenti che accedono all'applicazione web.

Ti consigliamo di mediare l'accesso non attendibile all'istanza utilizzando un livello che esegue le seguenti operazioni:

  • Implementa elenchi di controllo dell'accesso (ACL)
  • Valida gli input dell'utente
  • Decide quali operazioni eseguire sull'istanza

Per ulteriori informazioni sulla sicurezza dal punto di vista di Redis, consulta Sicurezza di Redis.