Cette page décrit la sécurité fournie pour votre instance Memorystore pour Valkey.
Une instance Memorystore pour Valkey n'est pas accessible publiquement. L'accès à l'instance est limité aux clients pouvant accéder au point de terminaison Private Service Connect configuré pour l'instance. Pour obtenir des instructions sur la configuration de la connectivité, consultez Conseils pour configurer le réseau.
La gestion des instances Memorystore pour Valkey est sécurisée à l'aide du contrôle des accès basé sur les rôles Identity and Access Management (IAM). Pour en savoir plus, consultez la page Contrôle des accès.
Chiffrement
Toutes les données réseau vers et depuis Memorystore pour Valkey sont chiffrées en transit au niveau du réseau, conformément à la protection par défaut de Google Cloud pour tout trafic de VM à VM.
Memorystore pour Valkey ne chiffre pas les données en mémoire. De plus, Memorystore pour Valkey est compatible avec la réplication sans disque. Sauf si vous activez la persistance, Memorystore pour Valkey n'utilise pas de disques lors de la réplication.
Bonnes pratiques concernant la sécurité
Nous vous recommandons d'accéder à votre instance Memorystore pour Valkey à l'aide de clients fiables dans des environnements fiables. N'exposez pas l'instance directement à Internet ni, en général, à un environnement dans lequel des clients non fiables peuvent accéder directement au port TCP ou au socket UNIX de l'instance.
Par exemple, si une application Web utilise une instance comme base de données, cache ou système de messagerie, les clients à l'intérieur du frontend (côté Web) de l'application interrogent l'instance pour générer des pages ou effectuer les opérations demandées par l'utilisateur. Dans ce cas, l'application Web sert d'intermédiaire pour l'accès entre l'instance et les clients non fiables. Ces clients sont les navigateurs des utilisateurs qui accèdent à l'application Web.
Nous vous recommandons de servir d'intermédiaire pour l'accès non approuvé à l'instance en utilisant un calque qui effectue les opérations suivantes :
- Implémente des listes de contrôle des accès (LCA)
- Valider les entrées utilisateur
- Décide des opérations à effectuer sur l'instance
Pour en savoir plus sur la sécurité du point de vue de Valkey, consultez Sécurité de Valkey.