Menu Docs
Página inicial do Docs
/
MongoDB Atlas
/ / /

Configurar criptografia S3

O Atlas Data Federation pode executar query e analisar dados não criptografados em seus blocos AWS S3 sem configuração adicional. No entanto, para ler dados criptografados ou gravar dados em seus buckets S3 usando $out, o Data Federation pode exigir permissões adicionais, dependendo das configurações de criptografia S3 .

A tabela a seguir descreve a configuração necessária para que sua instância do reconhecimento de data center federado leia dados criptografados e use $out para gravar dados no S3 para cada tipo de criptografia do Amazon Web Services S3 .

AWS Tipos de criptografia S3
Configuração de Data Federation necessária
AES-256
Atlas Data Federation permite leituras e gravações de dados criptografados em buckets S3 usando chaves managed Amazon Web Services AES-256 por padrão. Nenhuma configuração adicional é necessária.
O Atlas Data Federation oferece suporte a leituras e gravações de dados criptografados nos buckets do S3 usando o SSE com chaves managed do Amazon S3 por padrão. Nenhuma configuração adicional é necessária.

O Atlas Data Federation não pode acessar dados criptografados nos buckets S3 usando chaves mestres de cliente simétricas gerenciadas pelo cliente SSE por padrão. Para leituras e gravações, você deve adicionar permissões semelhantes às seguintes à política atribuída à sua função do IAM:

{
"Effect": "Allow",
"Action": [
"kms:GenerateDataKey",
"kms:decrypt"
],
"Resource": [
"arn:aws:kms:<aws-region>:<role-ID>:key/<master-key>"
]
}

Para modificar a política de confiança de role do Amazon Web Services IAM:

  1. Faça login no Console de Gerenciamento Amazon Web Services e navegue até a página de serviço do Identity and Access Management (IAM) .

  2. Selecione Roles na navegação do lado esquerdo e clique no papel IAM para modificar.

  3. Selecione a guia Trust Relationships.

  4. Clique no botão Edit trust relationship e edite o Policy Document.

Voltar

Otimizar consultas