Menu Docs
Página inicial do Docs
/
MongoDB Atlas
/ /

Perguntas frequentes: segurança

Nesta página

  • Como o Atlas criptografa meus dados?
  • Posso desativar o TLS no meu sistema?
  • Quais versões do TLS são suportadas pelo Atlas?
  • Qual autoridade de certificação assina certificados TLS do MongoDB Atlas?

O Atlas usa criptografia de volume inteiro (disco) para todos os dados em repouso (data at rest), incluindo os dados do cluster e backups desses dados.

O Atlas também requer criptografia TLS para dados do cliente e comunicações de rede intra-cluster.

Se a sua organização exige informações mais específicas sobre criptografia Atlas , entre em contato como Suporte MongoDB do Atlas :

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Ao lado do menu Projects, expanda o menu Options e clique em Project Support.

    A página Suporte ao Projeto é exibida.

2

No.

O Atlas requer conexões TLS para todos os Atlas clusters. Após julho de 2020, o Atlas habilitou a versão 1.2 do protocolo Transport Layer Security (TLS) como padrão para todos os novos Atlas clusters, independentemente da versão do MongoDB.

O MongoDB 4.0 e posteriores desativaram o suporte para TLS 1.0 onde TLS 1.1+ está disponível. Você pode configurar manualmente o TLS 1.1 ou 1.0 editando sua configuração de cluster.

Importante

A partir de 31st de2025 julho, o Atlas não oferecerá mais suporte a TLS 1.0 ou 1.1 em nenhuma circunstância. O Atlas atualizará todos os clusters para rejeitar tentativas de conexão com TLS. 1 ou..0 11

Antes desta descontinuação final, o Atlas atualizará os clusters para o Amazon Linux 2023 de forma contínua. Qualquer conexão de cliente configurada para TLS 1.0 ou 1.1 sofrerá uma interrupção de serviço durante essa atualização. Para evitar isso, defina a versão TLS mínima de seus clusters 1 como.2 na primeira oportunidade.

Você pode ler mais sobre o cronograma e as razões para a mudança da Indústria de Cartões de Pagamento (PCI) bem como o Instituto Nacional de Padrões e Tecnologia (NIST).

Se tiver dúvidas sobre as versões suportadas do TLS ou não puder atualizar seus aplicativos para ser compatível com o TLS 1.2, entre em contato com o suporte do MongoDB Atlas.

Para abrir um ticket de suporte Atlas :

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Ao lado do menu Projects, expanda o menu Options e clique em Project Support.

    A página Suporte ao Projeto é exibida.

2

Aplicativos cujas linguagens de programação subjacentes ou bibliotecas de segurança são anteriores ao TLS 1.2 podem precisar de atualização para uma versão mais recente a fim de suportar o TLS 1.2. Talvez você também precise atualizar o sistema operacional do host do aplicativo para oferecer suporte ao TLS 2.

O MongoDB e o Atlas não fornecem serviços para auditar aplicativos externos quanto às versões de suporte do TLS que eles utilizam. Serviços de terceiros, como howsmyssl.com, podem fornecer as ferramentas apropriadas. O MongoDB não endossa este serviço e sua referência é apenas informativa. Use os procedimentos da sua organização para selecionar o fornecedor ou serviço para auditoria dos aplicativos.

  • Realize uma auditoria de seus aplicativos para suporte ao TLS 1.2.

  • Atualize todos os componentes da sua pilha de tecnologia que não são compatíveis com TLS 1.2.

  • Modifique sua configuração de cluster para utilizar o TLS 1.2.

O Atlas permite que você configure manualmente o TLS 1.0 durante a modificação do cluster.

Habilitar o TLS 1.0 para qualquer cluster do Atlas acarreta riscos significativos. Considere habilitar o TLS 1.0 somente pelo tempo necessário para atualizar sua pilha de aplicativos para oferecer suporte ao TLS 1.2.

Importante

A partir de 31st de2025 julho, o Atlas não oferecerá mais suporte a TLS 1.0 ou 1.1 em nenhuma circunstância. O Atlas atualizará todos os clusters para rejeitar tentativas de conexão com TLS. 1 ou..0 11

Antes desta descontinuação final, o Atlas atualizará os clusters para o Amazon Linux 2023 de forma contínua. Qualquer conexão de cliente configurada para TLS 1.0 ou 1.1 sofrerá uma interrupção de serviço durante essa atualização. Para evitar isso, defina a versão TLS mínima de seus clusters 1 como.2 na primeira oportunidade.

O MongoDB Atlas usa Vamos Criptografar como Autoridade de Certificação para certificados TLS para todos os clusters.

A partir de junho de 2025, adicionaremos o Google Trust Services como autoridade de certificação adicional aos clusters do Atlas para melhorar a disponibilidade. Com essa adição, o Atlas assina certificados TLS para seus clusters com a GTS Root R1 GTS Root R2 Autoridade de Certificação raiz ou do Google Trust Services, além da ISRG Root X1 Autoridade de Certificação raiz do Let's Encrypt.

Observação

A maioria dos ambientes de aplicação já tem o Let's Encrypt e o Google Trust Services em sua lista de Autoridade de Certificação confiável.

Para baixar os certificados da Autoridade de Certificação, consulte o repositório do Google Trust Services e o ISRG Root X.1

Os certificadosTLS são válidos por 90 dias a partir do dia em que são emitidos. Os certificados são alternados 42 dias antes da data de expiração do certificado.

Use o seguinte comando para verificar a expiração do seu certificado TLS de um nó:

echo | openssl s_client -showcerts -connect $HOSTNAME:$PORT 2> /dev/null | openssl x509 -noout -enddate

Não recomendamos a codificação ou a fixação de certificados intermediários porque isso introduz uma carga operacional e um risco de disponibilidade. Se o Let's Encrypt ou o Google Trust Services girar ou substituir seu certificado intermediário fixado, seu aplicação poderá não conseguir se conectar, o que resultará em uma interrupção.

Se você precisar fixar um certificado, fixe-o nos certificados da autoridade de certificação e não em certificados intermediários.

O certificado raiz ISRG do Let's Encrypt e os certificados raiz do Google Trust Services estão disponíveis no armazém confiável padrão do Java versão 7 após a 7391 atualização u e no Java versão 8 após o 8u381 atualização. Use uma versão Java após de 18 julho 2023 de .

Verifique se o software Java do consumidor está atualizado. Use as versões mais recentes do Java para utilizar muitos aprimoramentos além desses novos requisitos da autoridade de certificação para nossos certificados TLS.

Se você tiver seu próprio armazenamento de confiança, adicione os certificados Vamos Criptografar e Google Trust Services a ele. Para saber mais, consulte Qual autoridade de certificação assina certificados TLS do MongoDB Atlas ?

As Autoridades de Certificação raiz X1 ISRG, GTS1 Root R e GTS Root R2 não estão incluídas por padrão no Windows Server, mas estão disponíveis no Programa Raiz Confiável da Microsoft.

Para configurar o Windows Server para baixar certificados raiz confiáveis, consulte a Documentação do Windows.

Algumas versões do Amazon Linux AMI podem não ter os certificados ISRG Root X1 e GTS Root R1 e R.2 Migre para uma versão mais recente do Amazon Linux para obter os certificados raiz necessários. A partir de 17 de junho 2025, exigiremos o suporte dos certificados ISRG Root X1, GTS Root R1 e R2 para o Atlas para evitar problemas de compatibilidade de certificados.

Se você precisar usar um Amazon Linux AMI mais antigo, instale manualmente a Autoridade de Certificação raiz ISRG Root X1, GTS Root R1 e R2.

Essa alteração não deve afetar você se você usar uma linguagem de programação e uma versão do sistema operacional recentes.

Voltar

Perguntas frequentes: rede