KeyVault.removeKeyAlternateName()
KeyVault.removeKeyAlternateName(UUID, keyAltName)
지정된 을(를) 사용하여
keyAltName
데이터 암호화 키에서 지정된 을(를)UUID
제거합니다. 데이터 암호화 키는 데이터베이스 연결과 연결된 주요 키 모음에 있어야 합니다.removeKeyAlternateName()
의 구문은 다음과 같습니다:keyVault = db.getMongo().getKeyVault() keyVault.removeKeyAlternateName( UUID("<UUID string>"), "keyAltName" ) 반환합니다: keyAltName
업데이트 전의 데이터 암호화 키입니다.지정된
UUID()
이 있는 데이터 암호화 키가 없는 경우null
을 반환합니다.
행동
데이터베이스 연결 시 클라이언트 측 필드 레벨 암호화 구성 필요
mongosh
클라이언트 사이드 필드 레벨 암호화 메서드를 사용하려면 클라이언트 사이드 필드 레벨 암호화를 활성화한 데이터베이스 연결이 필요합니다. 클라이언트 사이드 필드 레벨 암호화가 활성화된 상태에서 현재 데이터베이스 연결이 시작되지 않은 경우 다음 중 하나를 수행하세요.
예시
다음 예제는 클라이언트 사이드 필드 수준 암호화를 빠르게 평가하기 위한 것입니다. KeyVault.removeKeyAlternateName()
지원되는 각 KMS 제공자와 함께 를 사용하는 구체적인 예는 암호화 키 관리를 참조하세요.
로컬로 관리되는 키에 클라이언트 사이드 필드 레벨 암호화를 구성하는 방법:
줄 바꿈 없이 기본64-인코딩된 96-바이트 문자열을 생성합니다.
키를 로드하려면
mongosh
를 사용하세요.
export TEST_LOCAL_KEY=$(echo "$(head -c 96 /dev/urandom | base64 | tr -d '\n')") mongosh --nodb
생성된 로컬 키 문자열을 사용하여 클라이언트 사이드 필드 수준 암호화 객체를 생성합니다.
var autoEncryptionOpts = { "keyVaultNamespace" : "encryption.__dataKeys", "kmsProviders" : { "local" : { "key" : BinData(0, process.env["TEST_LOCAL_KEY"]) } } }
Mongo()
생성자를 클라이언트 사이드 필드 수준 암호화 옵션과 함께 사용하여 데이터베이스 연결을 생성합니다. mongodb://myMongo.example.net
URI를 대상 cluster의 연결 문자열 URI 로 바꿉니다.
encryptedClient = Mongo( "mongodb://myMongo.example.net:27017/?replSetName=myMongo", autoEncryptionOpts )
keyVault
객체를 검색하고 KeyVault.removeKeyAlternateName()
메서드를 사용하여 UUID
과 일치하는 데이터 암호화 키에서 지정된 키 대체 이름을 제거합니다.
keyVault = encryptedClient.getKeyVault() keyVault.removeKeyAlternateName(UUID("b4b41b33-5c97-412e-a02b-743498346079"),"Other-Data-Encryption-Key")
성공하면 removeKeyAlternateName()
는 keyAltName
업데이트 전의 데이터 암호화 키를 반환합니다.
{ "_id" : UUID("b4b41b33-5c97-412e-a02b-743498346079"), "keyMaterial" : BinData(0,"PXRsLOAYxhzTS/mFQAI8486da7BwZgqA91UI7NKz/T/AjB0uJZxTvhvmQQsKbCJYsWVS/cp5Rqy/FUX2zZwxJOJmI3rosPhzV0OI5y1cuXhAlLWlj03CnTcOSRzE/YIrsCjMB0/NyiZ7MRWUYzLAEQnE30d947XCiiHIb8a0kt2SD0so8vZvSuP2n0Vtz4NYqnzF0CkhZSWFa2e2yA=="), "creationDate" : ISODate("2019-08-12T21:21:30.569Z"), "updateDate" : ISODate("2019-08-12T21:21:30.569Z"), "status" : 0, "version" : NumberLong(0), "masterKey" : { "provider" : "local" }, "keyAltNames" : [ "ssn-encryption-key" ] }