Perguntas frequentes: segurança
Nesta página
Como o Atlas criptografa meus dados?
O Atlas usa criptografia de volume inteiro (disco) para todos os dados em repouso (data at rest), incluindo os dados do cluster e backups desses dados.
O Atlas também requer criptografia TLS para dados do cliente e comunicações de rede intra-cluster.
Se a sua organização exige informações mais específicas sobre criptografia Atlas , entre em contato como Suporte MongoDB do Atlas :
No Atlas, acesse a página Project Support.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.
Ao lado do menu Projects, expanda o menu Options e clique em Project Support.
A página Suporte ao Projeto é exibida.
Posso desativar o TLS no meu sistema?
No.
Quais versões do TLS são suportadas pelo Atlas?
O Atlas requer conexões TLS para todos os Atlas clusters. Após julho de 2020, o Atlas habilitou a versão 1.2 do protocolo Transport Layer Security (TLS) como padrão para todos os novos Atlas clusters, independentemente da versão do MongoDB.
O MongoDB 4.0 e posteriores desativaram o suporte para TLS 1.0 onde TLS 1.1+ está disponível. Você pode configurar manualmente o TLS 1.1 ou 1.0 editando sua configuração de cluster.
Importante
A partir de 31st de2025 julho, o Atlas não oferecerá mais suporte a TLS 1.0 ou 1.1 em nenhuma circunstância. O Atlas atualizará todos os clusters para rejeitar tentativas de conexão com TLS. 1 ou..0 11
Antes desta descontinuação final, o Atlas atualizará os clusters para o Amazon Linux 2023 de forma contínua. Qualquer conexão de cliente configurada para TLS 1.0 ou 1.1 sofrerá uma interrupção de serviço durante essa atualização. Para evitar isso, defina a versão TLS mínima de seus clusters 1 como.2 na primeira oportunidade.
Você pode ler mais sobre o cronograma e as razões para a mudança da Indústria de Cartões de Pagamento (PCI) bem como o Instituto Nacional de Padrões e Tecnologia (NIST).
Se tiver dúvidas sobre as versões suportadas do TLS ou não puder atualizar seus aplicativos para ser compatível com o TLS 1.2, entre em contato com o suporte do MongoDB Atlas.
Para abrir um ticket de suporte Atlas :
No Atlas, acesse a página Project Support.
Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.
Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.
Ao lado do menu Projects, expanda o menu Options e clique em Project Support.
A página Suporte ao Projeto é exibida.
Como posso saber se meus aplicativos suportam TLS 1.2?
Aplicativos cujas linguagens de programação subjacentes ou bibliotecas de segurança são anteriores ao TLS 1.2 podem precisar de atualização para uma versão mais recente a fim de suportar o TLS 1.2. Talvez você também precise atualizar o sistema operacional do host do aplicativo para oferecer suporte ao TLS 2.
O MongoDB e o Atlas não fornecem serviços para auditar aplicativos externos quanto às versões de suporte do TLS que eles utilizam. Serviços de terceiros, como howsmyssl.com, podem fornecer as ferramentas apropriadas. O MongoDB não endossa este serviço e sua referência é apenas informativa. Use os procedimentos da sua organização para selecionar o fornecedor ou serviço para auditoria dos aplicativos.
O que devo fazer para atualizar meus clusters para TLS 1.2?
Realize uma auditoria de seus aplicativos para suporte ao TLS 1.2.
Atualize todos os componentes da sua pilha de tecnologia que não são compatíveis com TLS 1.2.
Modifique sua configuração de cluster para utilizar o TLS 1.2.
Posso forçar a ativação do TLS 1.0?
O Atlas permite que você configure manualmente o TLS 1.0 durante a modificação do cluster.
Habilitar o TLS 1.0 para qualquer cluster do Atlas acarreta riscos significativos. Considere habilitar o TLS 1.0 somente pelo tempo necessário para atualizar sua pilha de aplicativos para oferecer suporte ao TLS 1.2.
Importante
A partir de 31st de2025 julho, o Atlas não oferecerá mais suporte a TLS 1.0 ou 1.1 em nenhuma circunstância. O Atlas atualizará todos os clusters para rejeitar tentativas de conexão com TLS. 1 ou..0 11
Antes desta descontinuação final, o Atlas atualizará os clusters para o Amazon Linux 2023 de forma contínua. Qualquer conexão de cliente configurada para TLS 1.0 ou 1.1 sofrerá uma interrupção de serviço durante essa atualização. Para evitar isso, defina a versão TLS mínima de seus clusters 1 como.2 na primeira oportunidade.
Qual autoridade de certificação assina certificados TLS do MongoDB Atlas?
O MongoDB Atlas usa Vamos Criptografar como Autoridade de Certificação para certificados TLS para todos os clusters.
A partir de junho de 2025, adicionaremos o Google Trust Services como autoridade de certificação adicional aos clusters do Atlas para melhorar a disponibilidade. Com essa adição, o Atlas assina certificados TLS para seus clusters com a GTS Root R1 GTS Root R2 Autoridade de Certificação raiz ou do Google Trust Services, além da ISRG Root X1 Autoridade de Certificação raiz do Let's Encrypt.
Observação
A maioria dos ambientes de aplicação já tem o Let's Encrypt e o Google Trust Services em sua lista de Autoridade de Certificação confiável.
Para baixar os certificados da Autoridade de Certificação, consulte o repositório do Google Trust Services e o ISRG Root X.1
Com que frequência um Atlas Cluster gira certificados TLS?
Os certificadosTLS são válidos por 90 dias a partir do dia em que são emitidos. Os certificados são alternados 42 dias antes da data de expiração do certificado.
Use o seguinte comando para verificar a expiração do seu certificado TLS de um nó:
echo | openssl s_client -showcerts -connect $HOSTNAME:$PORT 2> /dev/null | openssl x509 -noout -enddate
Autoridade de Certificação Codificada
Não recomendamos a codificação ou a fixação de certificados intermediários porque isso introduz uma carga operacional e um risco de disponibilidade. Se o Let's Encrypt ou o Google Trust Services girar ou substituir seu certificado intermediário fixado, seu aplicação poderá não conseguir se conectar, o que resultará em uma interrupção.
Se você precisar fixar um certificado, fixe-o nos certificados da autoridade de certificação e não em certificados intermediários.
Usuários do Java
O certificado raiz ISRG do Let's Encrypt e os certificados raiz do Google Trust Services estão disponíveis no armazém confiável padrão do Java versão 7 após a 7391 atualização u e no Java versão 8 após o 8u381 atualização. Use uma versão Java após de 18 julho 2023 de .
Verifique se o software Java do consumidor está atualizado. Use as versões mais recentes do Java para utilizar muitos aprimoramentos além desses novos requisitos da autoridade de certificação para nossos certificados TLS.
Se você tiver seu próprio armazenamento de confiança, adicione os certificados Vamos Criptografar e Google Trust Services a ele. Para saber mais, consulte Qual autoridade de certificação assina certificados TLS do MongoDB Atlas ?
Usuários do Windows Server
As Autoridades de Certificação raiz X1 ISRG, GTS1 Root R e GTS Root R2 não estão incluídas por padrão no Windows Server, mas estão disponíveis no Programa Raiz Confiável da Microsoft.
Para configurar o Windows Server para baixar certificados raiz confiáveis, consulte a Documentação do Windows.
Usuários AMI do Amazon Linux
Algumas versões do Amazon Linux AMI podem não ter os certificados ISRG Root X1 e GTS Root R1 e R.2 Migre para uma versão mais recente do Amazon Linux para obter os certificados raiz necessários. A partir de 17 de junho 2025, exigiremos o suporte dos certificados ISRG Root X1, GTS Root R1 e R2 para o Atlas para evitar problemas de compatibilidade de certificados.
Se você precisar usar um Amazon Linux AMI mais antigo, instale manualmente a Autoridade de Certificação raiz ISRG Root X1, GTS Root R1 e R2.
Todos os Outros
Essa alteração não deve afetar você se você usar uma linguagem de programação e uma versão do sistema operacional recentes.