KeyVault.createKey()
KeyVault.createKey(keyManagementService, customerMasterKey, ["keyAltName"])
데이터베이스 연결과 연결된 Key Vault에 데이터 암호화 키 를 추가합니다. 클라이언트 측 필드 레벨 암호화 는 데이터 암호화 키를 사용하여 필드 값의 암호화 및 암호 해독을 지원합니다.
createKey()
의 구문은 다음과 같습니다:keyVault = db.getMongo().getKeyVault() keyVault.createKey( keyManagementService, customerMasterKey, [ "keyAltName" ] ) Parameter유형설명keyManagementService
문자열필수 사항
고객 마스터 키(CMK)를 검색하는 데 사용할 키 관리 서비스(KMS) 입니다. 다음 매개변수를 허용합니다:
aws
Amazon Web Services KMS 용 .customerMasterKey
에 대한 고객 마스터 키(CMK) 문자열을 지정해야 합니다.azure
Azure Key Vault 의 경우 .customerMasterKey
에 대한 고객 마스터 키(CMK) 문서를 지정해야 합니다.버전 5.0에 추가.
gcp
Google Cloud Platform KMS 용 .customerMasterKey
에 대한 고객 마스터 키(CMK) 문서를 지정해야 합니다.버전 5.0에 추가.
local
로컬 managed 키의 경우.
지정된 KMS로
database connection
이(가) 구성되지 않은 경우 데이터 암호화 키 생성이 실패합니다.customerMasterKey
문자열 또는 문서데이터 암호화 키를 암호화하는 데 사용할 고객 마스터 키(CMK)입니다.
keyManagementService
이aws
,azure
또는gcp
인 경우 필수 사항입니다.KMS 제공자에 따라 다음과 같이 고객 마스터 키를 제공합니다.
의 경우 전체 Amazon Web Services KMS 리소스 Amazon 이름(ARN) 을(를) string 지정합니다. 를 단일 로 변환합니다.
Azure Key Vault KMS의 경우 다음 키 값 쌍이 포함된 문서를 지정합니다.
keyName
- Azure Key Vault 이름keyVaultEndpoint
- 사용할 Azure Key Vault의 DNS 이름keyVersion
- 선택 사항입니다. 해당하는 경우keyName
에 지정된 키의 버전입니다.
버전 5.0에 추가.
Google Cloud Platform KMS 의 경우 다음 키 값 쌍이 포함된 문서를 지정합니다.
projectId
- GCP 프로젝트 이름location
- KMS 키링의 위치keyRing
- KMS 키링의 이름(대개 '글로벌')keyName
- 사용할 키의 이름keyVersion
- 선택 사항입니다. 해당하는 경우keyName
에 지정된 키의 버전입니다.
버전 5.0에 추가.
createKey()
은(는) KMS 에 지정된 CMK 를 사용하여 데이터 암호화 키 자료를 암호화하도록 요청합니다. CMK 가 존재하지 않거나AutoEncryptionOpts
구성에 CMK 를 사용할 충분한 권한이 없는 경우createKey()
에서 오류를 반환합니다.이 매개변수는
keyManagementService
이local
인 경우에는 효과가 없으며 생략해도 됩니다.keyAltName
문자열 배열옵션
데이터 암호화 키의 대체 이름입니다.
keyAltName
을(를) 사용하여 특정 데이터 암호화 키의 찾기를 개선하거나 댓글과 유사한 기능을 수행합니다.메서드는 가 존재하는 문서에 대해서만 부분 인덱스 필터를 사용하여 필드에 고유
getKeyVault()
인덱스 를 자동으로 생성합니다.keyAltNames
keyAltNames
options
문서옵션
새 키에 대한 옵션을 지정하는 문서입니다.
options
에는 다음과 같은 필드가 있습니다.masterKey
: 데이터를 암호화하기 위한 새 마스터 키입니다.keyAltNames
: 마스터 키당 하나씩 대체 이름의 배열입니다.keyMaterial
: 키를 생성하는 데 사용되는 빈데이터입니다.
반환합니다: 생성된 데이터 암호화 키의 UUID
고유 식별자입니다.
행동
데이터베이스 연결 시 클라이언트 측 필드 레벨 암호화 구성 필요
mongosh
클라이언트 사이드 필드 레벨 암호화 메서드를 사용하려면 클라이언트 사이드 필드 레벨 암호화를 활성화한 데이터베이스 연결이 필요합니다. 클라이언트 사이드 필드 레벨 암호화가 활성화된 상태에서 현재 데이터베이스 연결이 시작되지 않은 경우 다음 중 하나를 수행하세요.
예시
다음 예제는 클라이언트 사이드 필드 수준 암호화를 빠르게 평가하기 위한 것입니다. KeyVault.createKey()
지원되는 각 KMS 제공자와 함께 를 사용하는 구체적인 예 는 데이터 키 생성을 참조하세요.
로컬로 관리되는 키에 클라이언트 사이드 필드 레벨 암호화를 구성하는 방법:
줄 바꿈 없이 기본64-인코딩된 96-바이트 문자열을 생성합니다.
키를 로드하려면
mongosh
를 사용하세요.
export TEST_LOCAL_KEY=$(echo "$(head -c 96 /dev/urandom | base64 | tr -d '\n')") mongosh --nodb
생성된 로컬 키 문자열을 사용하여 클라이언트 사이드 필드 수준 암호화 객체를 생성합니다.
var autoEncryptionOpts = { "keyVaultNamespace" : "encryption.__dataKeys", "kmsProviders" : { "local" : { "key" : BinData(0, process.env["TEST_LOCAL_KEY"]) } } }
Mongo()
생성자를 클라이언트 사이드 필드 수준 암호화 옵션과 함께 사용하여 데이터베이스 연결을 생성합니다. mongodb://myMongo.example.net
URI를 대상 cluster의 연결 문자열 URI 로 바꿉니다.
encryptedClient = Mongo( "mongodb://myMongo.example.net:27017/?replSetName=myMongo", autoEncryptionOpts )
keyVault
객체 를 검색하고 KeyVault.createKey()
메서드를 사용하여 로컬로 managed 키를 사용하여 새 데이터 암호화 키 를 생성합니다.
keyVault = encryptedClient.getKeyVault() keyVault.createKey("local", ["data-encryption-key"])
성공하면 createKey()
는 새 데이터 암호화 키의 UUID
를 반환합니다. 키 볼트에서 새 데이터 암호화 키 문서를 검색하려면 다음 중 하나를 수행합니다.
getKey()
을(를) 사용하여UUID
에서 생성한 키를 조회합니다.-또는-
대체 이름으로 키를 조회하려면
getKeyByAltName()
를 사용합니다.