Cloud Firestore ডিস্কে ডেটা লেখার আগে স্বয়ংক্রিয়ভাবে সমস্ত ডেটা এনক্রিপ্ট করে। এর জন্য কোনো সেটআপ বা কনফিগারেশনের প্রয়োজন নেই এবং পরিষেবাটি অ্যাক্সেস করার পদ্ধতিতে কোনো পরিবর্তনেরও দরকার নেই। কোনো অনুমোদিত ব্যবহারকারী যখন ডেটা পড়েন, তখন তা স্বয়ংক্রিয়ভাবে এবং স্বচ্ছভাবে ডিক্রিপ্ট হয়ে যায়।
মূল ব্যবস্থাপনা
সার্ভার-সাইড এনক্রিপশনের ক্ষেত্রে, আপনি হয় গুগলকে আপনার পক্ষ থেকে ক্রিপ্টোগ্রাফিক কীগুলো পরিচালনা করতে দিতে পারেন, অথবা কাস্টমার-ম্যানেজড এনক্রিপশন কী (CMEK) ব্যবহার করে নিজেই কীগুলো পরিচালনা করতে পারেন।
ডিফল্টরূপে, গুগল আপনার পক্ষ থেকে ক্রিপ্টোগ্রাফিক কীগুলো পরিচালনা করে। এর জন্য আমরা আমাদের নিজস্ব এনক্রিপ্টেড ডেটার জন্য ব্যবহৃত একই শক্তিশালী কী ম্যানেজমেন্ট সিস্টেম ব্যবহার করি, যার মধ্যে কঠোর কী অ্যাক্সেস কন্ট্রোল এবং অডিটিং অন্তর্ভুক্ত। প্রতিটি Cloud Firestore অবজেক্টের ডেটা এবং মেটাডেটা এনক্রিপ্টেড থাকে এবং প্রতিটি এনক্রিপশন কী নিজেও নিয়মিত আবর্তিত মাস্টার কী-এর একটি সেট দিয়ে এনক্রিপ্টেড করা থাকে।
নিজে কী (key) পরিচালনা করার বিষয়ে তথ্যের জন্য, CMEK for Cloud Firestore দেখুন।
ক্লায়েন্ট-সাইড এনক্রিপশন
সার্ভার-সাইড এনক্রিপশন ক্লায়েন্ট-সাইড এনক্রিপশনের সাথে একত্রে ব্যবহার করা যেতে পারে। ক্লায়েন্ট-সাইড এনক্রিপশনে, আপনি আপনার নিজস্ব এনক্রিপশন কীগুলো পরিচালনা করেন এবং Cloud Firestore ডেটা লেখার আগে তা এনক্রিপ্ট করেন। এক্ষেত্রে, আপনার ডেটা দুইবার এনক্রিপ্ট করা হয়—একবার আপনার নিজস্ব কী দিয়ে এবং আরেকবার সার্ভার-সাইড কী দিয়ে।
ইন্টারনেটে ডেটা পড়া এবং লেখার সময় সেটিকে সুরক্ষিত রাখতে, আমরা ট্রান্সপোর্ট লেয়ার সিকিউরিটি (TLS) ব্যবহার করি। সমর্থিত TLS সংস্করণগুলো সম্পর্কে আরও তথ্যের জন্য, Google Cloud এ এনক্রিপশন ইন ট্রানজিট দেখুন।
এরপর কী?
Cloud Firestore এবং অন্যান্য Google Cloud প্রোডাক্টের ডেটা এনক্রিপশন সম্পর্কে আরও তথ্যের জন্য, Google Cloud ) দেখুন।