Docs Menu
Docs Home
/
MongoDB 매뉴얼
/ / /

KeyVault.removeKeyAlternateName()

이 페이지의 내용

  • 행동
  • 예시
KeyVault.removeKeyAlternateName(UUID, keyAltName)

지정된 을(를) 사용하여 keyAltName 데이터 암호화 키에서 지정된 을(를)UUID 제거합니다. 데이터 암호화 키는 데이터베이스 연결과 연결된 주요 키 모음에 있어야 합니다.

removeKeyAlternateName() 의 구문은 다음과 같습니다:

keyVault = db.getMongo().getKeyVault()
keyVault.removeKeyAlternateName(
UUID("<UUID string>"),
"keyAltName"
)
반환합니다:keyAltName 업데이트 전의 데이터 암호화 키입니다.

지정된 UUID() 이 있는 데이터 암호화 키가 없는 경우 null 을 반환합니다.

mongosh 클라이언트 사이드 필드 레벨 암호화 메서드를 사용하려면 클라이언트 사이드 필드 레벨 암호화를 활성화한 데이터베이스 연결이 필요합니다. 클라이언트 사이드 필드 레벨 암호화가 활성화된 상태에서 현재 데이터베이스 연결이 시작되지 않은 경우 다음 중 하나를 수행하세요.

  • Mongo() 의 생성자를 사용하여 필요한 클라이언트 사이드 필드 수준 암호화 옵션과 연결을 설정합니다.mongosh Mongo() 메서드는 고객 마스터 키 (CMK) 관리 를 위해 다음과 같은 KMS (KMS) 제공자를 지원합니다.

    or

  • mongosh 명령줄 옵션을 사용하여 필요한 옵션과의 연결을 설정합니다. 명령줄 옵션은 CMK 관리를 위한 Amazon Web Services KMS 제공자만 지원합니다.

다음 예제는 클라이언트 사이드 필드 수준 암호화를 빠르게 평가하기 위한 것입니다. KeyVault.removeKeyAlternateName() 지원되는 각 KMS 제공자와 함께 를 사용하는 구체적인 예는 암호화 키 관리를 참조하세요.

로컬로 관리되는 키에 클라이언트 사이드 필드 레벨 암호화를 구성하는 방법:

  • 줄 바꿈 없이 기본64-인코딩된 96-바이트 문자열을 생성합니다.

  • 키를 로드하려면 mongosh를 사용하세요.

export TEST_LOCAL_KEY=$(echo "$(head -c 96 /dev/urandom | base64 | tr -d '\n')")
mongosh --nodb

생성된 로컬 키 문자열을 사용하여 클라이언트 사이드 필드 수준 암호화 객체를 생성합니다.

var autoEncryptionOpts = {
"keyVaultNamespace" : "encryption.__dataKeys",
"kmsProviders" : {
"local" : {
"key" : BinData(0, process.env["TEST_LOCAL_KEY"])
}
}
}

Mongo() 생성자를 클라이언트 사이드 필드 수준 암호화 옵션과 함께 사용하여 데이터베이스 연결을 생성합니다. mongodb://myMongo.example.net URI를 대상 cluster의 연결 문자열 URI 로 바꿉니다.

encryptedClient = Mongo(
"mongodb://myMongo.example.net:27017/?replSetName=myMongo",
autoEncryptionOpts
)

keyVault 객체를 검색하고 KeyVault.removeKeyAlternateName() 메서드를 사용하여 UUID 과 일치하는 데이터 암호화 키에서 지정된 키 대체 이름을 제거합니다.

keyVault = encryptedClient.getKeyVault()
keyVault.removeKeyAlternateName(UUID("b4b41b33-5c97-412e-a02b-743498346079"),"Other-Data-Encryption-Key")

성공하면 removeKeyAlternateName()keyAltName 업데이트 전의 데이터 암호화 키를 반환합니다.

{
"_id" : UUID("b4b41b33-5c97-412e-a02b-743498346079"),
"keyMaterial" : BinData(0,"PXRsLOAYxhzTS/mFQAI8486da7BwZgqA91UI7NKz/T/AjB0uJZxTvhvmQQsKbCJYsWVS/cp5Rqy/FUX2zZwxJOJmI3rosPhzV0OI5y1cuXhAlLWlj03CnTcOSRzE/YIrsCjMB0/NyiZ7MRWUYzLAEQnE30d947XCiiHIb8a0kt2SD0so8vZvSuP2n0Vtz4NYqnzF0CkhZSWFa2e2yA=="),
"creationDate" : ISODate("2019-08-12T21:21:30.569Z"),
"updateDate" : ISODate("2019-08-12T21:21:30.569Z"),
"status" : 0,
"version" : NumberLong(0),
"masterKey" : {
"provider" : "local"
},
"keyAltNames" : [
"ssn-encryption-key"
]
}

돌아가기

KeyVault.getKeyByAltName

이 페이지의 내용