Mecanismo de armazenamento e criptografia de backup em nuvem
O Atlas criptografa todos os snapshots usando o método de criptografia de armazenamento padrão do seu fornecedor de nuvem, garantindo a segurança dos dados em repouso (data at rest) do cluster. Seu fornecedor de serviços em nuvem gerencia as chaves de criptografia.
Se você usar Encryption at Rest usando o Gerenciamento de chaves do cliente para seus projetos e clusters, o Atlas aplicará uma camada adicional de criptografia aos seus snapshots usando o provedor KMS (KMS).
Visualizar chave usada para criptografar um snapshot
Para projetos e clusters que usam Encryption at Rest usando o Gerenciamento de Chaves do Cliente, o Atlas usa o fornecedor KMS (KMS).
Para clusters que usam Amazon Web Services IAM como KMS, oAtlas usa a chave mestra do cliente ( CMK ) do projeto e Amazon Web Services as credenciais de usuário ou função do no momento do snapshot para criptografar automaticamente os arquivos de dados do snapshot. Essa é uma camada adicional de criptografia sobre a criptografia existente aplicada a todos os volumes de armazenamento e snapshots do Atlas . os dados de oplog coletados para restaurações do PIT também são criptografados com a CMK do cliente.
Atlas O armazena o exclusivo ID da CMK e as credenciais ou funções de Amazon Web Services usuário do IAM usadas para acessar a CMK. O Atlas usa essas informações ao restaurar o snapshot. Você pode acessar um snapshot criptografado e restaurar um snapshot usando Encryption at rest.
Para clusters que usam o Azure Key Vault como KMS, o Atlas usa o Identificador de Chave, as Credenciais do Key Vault e as credenciais da conta de aplicação do Active Directory no momento do snapshot para criptografar automaticamente os arquivos de dados do snapshot. Essa é uma camada adicional de criptografia sobre a criptografia existente aplicada a todos os volumes de armazenamento e snapshots do Atlas . os dados de oplog coletados para restaurações do PIT também são criptografados com a CMK do cliente.
O Atlas armazena o ID exclusivo do Identificador de Chave Azure usado para criptografar o snapshot. O Atlas também armazena as credenciais do Azure Key Vault e as credenciais da conta do aplicação Active Domain usadas para acessar o Identificador de Chave. O Atlas usa essas informações ao restaurar o snapshot. Você pode acessar um snapshot criptografado e restaurar um snapshot usando Encryption at rest.
O Atlas usa sua chave de conta do Google Cloud Platform Service para criptografar e descriptografar suas chaves mestres MongoDB . Essas chaves mestras do MongoDB são usadas para criptografar arquivos de banco de dados de dados de cluster e snapshots de provedores de nuvem. os dados de oplog coletados para restaurações do PIT também são criptografados com a CMK do cliente. Você pode acessar um snapshot criptografado e restaurar um snapshot usando Encryption at rest.
Procedimento
Para visualizar a chave usada para criptografar um snapshot:
No Atlas, VáGo para a Clusters página do seu projeto.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.
Se ainda não estiver exibido, clique em Clusters na barra lateral.
A página Clusters é exibida.
Go Acesse a Backup página do seu cluster.
Clique no nome do seu cluster.
Clique na aba Backup.
Se o cluster não tiver a guia Backup , os backups do Atlas serão desabilitados para este cluster e nenhum snapshot estará disponível. Você pode habilitar backups ao escalar o cluster.
A página Backup é exibida.
Importante
O Atlas requer acesso à chave de criptografia associada ao Encryption Key ID do snapshot para restaurar com êxito esse snapshot.
Antes de excluir um ID de chave de criptografia usada com o Atlas criptografia em descanso usando o seu Gerenciamento de Chaves, verifique se há snapshots ainda usando esse ID de chave de criptografia em cada cluster habilitado para backup no projeto. Depois de excluir uma chave de criptografia, todos os snapshots criptografados com essa chave se tornam inacessíveis e irrecuperáveis.
O Atlas exclui automaticamente os backups de acordo com o Agendamento de backup, retenção e snapshots sob demanda. Depois que o Atlas excluir todos os snapshots, dependendo de um determinado ID de chave de criptografia, você poderá excluir a chave com segurança.
Se desativar um ID de Chave de Criptografia, você deverá reativar a chave antes de restaurar um snapshot criptografado com essa chave.
Para obter a documentação completa sobre como configurar a criptografia em repouso usando seu gerenciamento de chaves para um projeto Atlas , consulte Criptografia em repouso usando KMS. Em seguida, você pode implantar um novo cluster ou habilitar um cluster existente com Encryption at Rest usando o Gerenciamento de Chaves.