Menu Docs

Perguntas frequentes: segurança

O Atlas usa criptografia de volume inteiro (disco) para todos os dados em repouso (data at rest), incluindo os dados do cluster e backups desses dados.

O Atlas também exige criptografia TLS para dados do cliente e comunicações de rede dentro do cluster.

Se sua organização precisar de informações mais específicas sobre a Atlas criptografia do , entre em contato Atlas MongoDB com o suporte :

1

Aviso

Melhorias na navegação em andamento

No momento, estamos lançando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na UI do Atlas, consulte a documentação de visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Ao lado do menu Projects, expanda o menu Options e clique em Project Support.

    A página Suporte ao Projeto é exibida.

2

No.

O Atlas requer conexões TLS para todos os Atlas clusters. Após julho de 2020, o Atlas habilitou a versão 1.2 do protocolo Transport Layer Security (TLS) como padrão para todos os novos Atlas clusters, independentemente da versão do MongoDB.

O MongoDB 4.0 e posteriores desativaram o suporte para TLS 1.0 onde TLS 1.1+ está disponível. Você pode configurar manualmente o TLS 1.1 ou 1.0 editando sua configuração de cluster.

Importante

A partir de 31st de2025 julho, o Atlas não oferecerá mais suporte a TLS 1.0 ou 1.1 em nenhuma circunstância. O Atlas atualizará todos os clusters para rejeitar tentativas de conexão com TLS 1.0 11ou..

Qualquer conexão de cliente configurada para TLS 1.0 ou 1.1 sofrerá uma interrupção de serviço durante essa atualização. Para evitar isso, defina a versão TLS mínima de seus clusters como 1.2 na primeira oportunidade.

Você pode saber mais sobre prazos e motivos para a mudança no Payment Card Industry (PCI), bem como no National Institute of Standards and Technology (NIST).

Se tiver dúvidas sobre as versões suportadas do TLS ou não puder atualizar seus aplicativos para ser compatível com o TLS 1.2, entre em contato com o suporte do MongoDB Atlas .

Para abrir um ticket de suporte Atlas :

1

Aviso

Melhorias na navegação em andamento

No momento, estamos lançando uma experiência de navegação nova e aprimorada. Se as etapas a seguir não corresponderem à sua visualização na UI do Atlas, consulte a documentação de visualização.

  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Ao lado do menu Projects, expanda o menu Options e clique em Project Support.

    A página Suporte ao Projeto é exibida.

2

Os aplicativos cujas linguagens de programação subjacentes ou bibliotecas de segurança são anteriores ao TLS 1.2 podem precisar ser atualizados para uma versão mais recente para oferecer suporte ao TLS 1.2. Talvez você também precise atualizar o sistema operacional do host do aplicativo para suportar o TLS 1,2.

O MongoDB e o Atlas não fornecem serviços para auditar aplicativos externos quanto às versões de suporte do TLS que eles utilizam. Serviços de terceiros, como howsmyssl.com, podem fornecer as ferramentas apropriadas. O MongoDB não endossa este serviço e sua referência é apenas informativa. Use os procedimentos da sua organização para selecionar o fornecedor ou serviço para auditoria dos aplicativos.

  • Realize uma auditoria de seus aplicativos para suporte ao TLS 1,2.

  • Atualize todos os componentes da sua pilha de tecnologia que não aceitam o TLS 1.2.

  • Modifique sua configuração de cluster para utilizar o TLS 1,2.

O Atlas permite que você configure manualmente o TLS 1.0 durante a modificação do cluster.

Habilitar TLS 1,0 para qualquer cluster do Atlas carrega riscos significativos. Considere habilitar o TLS 1,0 somente pelo tempo necessário para atualizar sua pilha de aplicativos para suportar o TLS 1,2.

Importante

A partir de 31st de2025 julho, o Atlas não oferecerá mais suporte a TLS 1.0 ou 1.1 em nenhuma circunstância. O Atlas atualizará todos os clusters para rejeitar tentativas de conexão com TLS 1.0 11ou..

Qualquer conexão de cliente configurada para TLS 1.0 ou 1.1 sofrerá uma interrupção de serviço durante essa atualização. Para evitar isso, defina a versão TLS mínima de seus clusters como 1.2 na primeira oportunidade.

O MongoDB Atlas usa Vamos Criptografar como Autoridade de Certificação para certificados TLS para todos os clusters.

A partir de junho de 2025, adicionaremos o Google Trust Services como autoridade de certificação adicional aos clusters do Atlas para melhorar a disponibilidade. Com essa adição, o Atlas assina certificados TLS para seus clusters com a GTS Root R1 GTS Root R2 Autoridade de Certificação raiz ou do Google Trust Services, além da ISRG Root X1 Autoridade de Certificação raiz do Let's Encrypt.

Observação

A maioria dos ambientes de aplicação já tem o Let's Encrypt e o Google Trust Services em sua lista de Autoridade de Certificação confiável.

Para baixar os certificados da Autoridade de Certificação, consulte o repositório do Google Trust Services e o ISRG Root X.1

Os certificadosTLS são válidos 90 dias a partir do dia em que são emitidos. Os certificados são alternados 42 dias antes da data de expiração do certificado.

Use o seguinte comando para verificar a expiração do seu certificado TLS de um nó:

echo | openssl s_client -showcerts -connect $HOSTNAME:$PORT 2> /dev/null | openssl x509 -noout -enddate

Não recomendamos a codificação ou a fixação de certificados intermediários porque isso introduz uma carga operacional e um risco de disponibilidade. Se o Let's Encrypt ou o Google Trust Services girar ou substituir seu certificado intermediário fixado, seu aplicação poderá não conseguir se conectar, o que resultará em uma interrupção.

Se você precisar fixar um certificado, fixe-o nos certificados da autoridade de certificação e não em certificados intermediários.

O certificado raiz ISRG do Let's Encrypt e os certificados raiz do Google Trust Services estão disponíveis no armazém confiável padrão do Java versão 7 após a 7391 atualização u e no Java versão 8 após o 8u381 atualização. Use uma versão Java após 18 de julho de 2023.

Verifique se o software cliente Java está atualizado. Use as versões Java mais recentes para utilizar muitas melhorias além desses novos requisitos da Autoridade de certificação para nossos certificados TLS.

Se você tiver seu próprio armazenamento de confiança, adicione os certificados Vamos Criptografar e Google Trust Services a ele. Para saber mais, consulte Qual autoridade de certificação assina certificados TLS do MongoDB Atlas ?

As Autoridades de Certificação raiz X1 ISRG, GTS1 Root R e GTS Root R2 não estão incluídas por padrão no Windows Server, mas estão disponíveis no Programa Raiz Confiável da Microsoft.

Para configurar o Windows Server para baixar certificados raiz confiáveis, consulte a Documentação do Windows.

Algumas versões do Amazon Linux AMI podem não ter os1 1 2 certificados ISRG Root X e GTS Root R e R. Migre para uma versão mais recente do Amazon Linux para obter os certificados raiz necessários. A partir 2025 de 17 de junho, exigiremos o suporte dos certificados ISRG Root1 X, GTS Root R1 e R2 para o Atlas para evitar problemas de compatibilidade de certificados.

Se você precisar usar um Amazon Linux AMI mais antigo, instale manualmente a Autoridade de Certificação raiz ISRG Root X1, GTS Root R1 e R2.

Essa alteração não deve afetar você se você usar uma linguagem de programação e uma versão do sistema operacional recentes.