Docs Menu
Docs Home
/
MongoDB Compass
/ /

使用中の暗号化接続タブ

項目一覧

  • 手順

In-Use Encryption は、Enterprise/Atlas のみの機能です。 この接続オプションを使用するには、レプリカセットまたはシャーディングされたクラスターが必要です。 レプリカセットは、単一のノード以上にすることができます。

In-Use Encryption接続タブでは、 Queryable Encryption を使用して配置を接続できます。

1

の下部のパネルで、Connections Sidebar Add New ConnectionをクリックしてNew Connection モーダルを開きます。

すでにConnections Sidebarに接続がリストされている場合は、 をクリックしますサイドバーの右上にある アイコンをクリックして、 New Connectionモーダルを開きます。

2
新しい高度な接続オプション
クリックして拡大します
3
  1. Key Vault Namespaceを指定します。

    Key Vault Namespaceは、暗号化と復号化に使用されるすべてのデータキーを含むコレクションを指します。

    データ暗号化のキーが保存されているコレクションを <db>.<collection>形式で指定します。 keyVault の非公式のデフォルトのデータベースとコレクションはencryption.__keyVaultです。

  2. KMS Providerを選択します。

    次のキー管理システムから選択できます。

4

ローカル KMSオプションを使用して、キーを KMS としてローカルに管理することができます。

Generate Random Key をクリックして、96 バイトの長さのベース64エンコードされたstringを生成します。 暗号化された および 暗号化された データにアクセスするには、このキーが必要です。

警告

Compass はデフォルトでは KMS 認証情報を保存しません。 キーをコピーして外部に保存します。

Amazon Web Servicesを使用してキーを管理できます。

次のフィールドを指定します。

フィールド
必須
説明
アクセスキー ID
はい
Amazon Web ServicesアクセスキーIDの値。
シークレット アクセス キー
はい
Amazon Web Services秘密キーの値。
Session Token
No
Amazon Web Servicesセッション トークンの値。
認証局
No
配置によって提供された証明書を検証するための、信頼できる証明機関からの 1 つ以上の証明書ファイル。
クライアント証明書とキー
No
クライアントの TLS/SSL X.509 証明書またはクライアントの TLS/SSL 証明書とキーのいずれかを含むローカル .pem ファイルの場所を指定します。
クライアントキー パスワード
No
クライアント秘密キーがパスワードで保護されている場合は、パスワードを入力する必要があります。

Google Cloud Platform Servicesを使用してキーを管理できます。

次のフィールドを指定します。

フィールド
必須
説明
サービス アカウント メール
はい
認証するサービス アカウントのメール。
秘密キー
はい
基本64でエンコードされた秘密キー。
エンドポイント
No
任意のポートを持つホスト。
認証局
No
配置によって提供された証明書を検証するための、信頼できる証明機関からの 1 つ以上の証明書ファイル。
クライアント証明書とキー
No
クライアントの TLS/SSL X.509 証明書またはクライアントの TLS/SSL 証明書とキーのいずれかを含むローカル .pem ファイルの場所を指定します。
クライアントキー パスワード
No
クライアント秘密キーがパスワードで保護されている場合は、パスワードを入力する必要があります。

Azure Key Vaultを使用してキーを管理できます。

次のフィールドを指定します。

フィールド
必須
説明
テナント ID
はい
アカウントの組織を識別します。
clientId
はい
登録されたアプリケーションを認証します。
クライアント シークレット
はい
登録されたアプリケーションを認証するためのクライアントシークレット。
ID プラットフォーム エンドポイント
はい
任意のポートを持つホスト。
認証局
No
配置によって提供された証明書を検証するための、信頼できる証明機関からの 1 つ以上の証明書ファイル。
クライアント証明書とキー
No
クライアントの TLS/SSL X.509 証明書またはクライアントの TLS/SSL 証明書とキーのいずれかを含むローカル .pem ファイルの場所を指定します。
クライアントキー パスワード
No
クライアント秘密キーがパスワードで保護されている場合は、パスワードを入力する必要があります。

KMIPを使用してキーを管理できます。

フィールド
必須
説明
エンドポイント
はい
エンドポイントは、ホスト名とポートをコロンで区切った構成になっています。
認証局
No
配置によって提供された証明書を検証するための、信頼できる証明機関からの 1 つ以上の証明書ファイル。
クライアント証明書とキー
No
クライアントの TLS/SSL X.509 証明書またはクライアントの TLS/SSL 証明書とキーのいずれかを含むローカル .pem ファイルの場所を指定します。
クライアントキー パスワード
No
クライアント秘密キーがパスワードで保護されている場合は、パスワードを入力する必要があります。

セキュリティを強化するために、オプションのクライアント側EncryptedFieldsMapを追加します。 詳細については、「暗号化のフィールド 」を参照してください。

戻る

プロキシ/SSH

項目一覧