Descrição geral de segurança

Esta página descreve a segurança fornecida para a sua instância do Memorystore for Valkey.

Uma instância do Memorystore for Valkey não está acessível publicamente. O acesso à instância está limitado apenas aos clientes que podem aceder ao ponto final do Private Service Connect configurado para a instância. Para ver instruções sobre como configurar a conetividade, consulte as Orientações de configuração de rede.

A gestão de instâncias do Memorystore for Valkey é protegida através do controlo de acesso baseado em funções da gestão de identidade e de acesso (IAM). Para mais informações, consulte o artigo Controlo de acesso.

Encriptação

Todos os dados de rede de e para o Memorystore for Valkey são encriptados em trânsito ao nível da rede de acordo com a proteção predefinida do Google Cloud para qualquer tráfego de VM para VM.

O Memorystore for Valkey não encripta os dados na memória. Além disso, o Memorystore for Valkey suporta a replicação sem disco. A menos que ative a persistência, o Memorystore for Valkey não usa discos durante a replicação.

Práticas recomendadas de segurança

Recomendamos que aceda à sua instância do Memorystore for Valkey através de clientes fidedignos em ambientes fidedignos. Não exponha a instância à Internet diretamente nem, em geral, a um ambiente onde clientes não fidedignos possam aceder diretamente à porta TCP ou ao soquete UNIX da instância.

Por exemplo, se uma aplicação Web usar uma instância como base de dados, cache ou sistema de mensagens, os clientes no frontend (o lado Web) da aplicação consultam a instância para gerar páginas ou realizar operações que o utilizador pede. Neste caso, a aplicação Web medeia o acesso entre a instância e os clientes não fidedignos. Estes clientes são os navegadores dos utilizadores que acedem à aplicação Web.

Recomendamos que faça a mediação do acesso não fidedigno à instância através de uma camada que faça o seguinte:

  • Implementa listas de controlo de acesso (LCAs)
  • Valida as entradas do utilizador
  • Decide que operações realizar na instância

Para mais informações sobre a segurança do ponto de vista do Valkey, consulte o artigo Segurança do Valkey.