Menu Docs
Página inicial do Docs
/
MongoDB Compass
/ /

Aba conexão de criptografia em execução

Nesta página

  • Procedimento

In-Use Encryption é um recurso exclusivo do Enterprise/Atlas. Para usar esta opção de conexão, você precisa de um conjunto de réplicas ou de cluster fragmentado. O conjunto de réplicas pode ser de um único nó ou maior.

A guia conexão do In-Use Encryption permite a você conectar seus sistemas com o Queryable Encryption.

1

No painel inferior do Connections Sidebar, clique em Add New Connection para abrir o modal New Connection .

Se você já tiver conexões listadas no Connections Sidebar, clique no ícone no canto superior direito da barra lateral para abrir o modal New Connection .

2
Novas opções avançadas de conexão
clique para ampliar
3
1

Um Key Vault Namespace refere-se a uma coleção que contém todas as chaves de dados utilizadas para criptografia e descriptografia.

Especifique uma collection na qual o diretório de dados são armazenados no formato <db>.<collection>. O reconhecimento de data center/collection padrão não oficial do keyVault é encryption.__keyVault.

2

Você pode selecionar entre os seguintes sistemas de gerenciamento de chaves:

  • KMS local

  • AWS

  • GCP

  • Azure

  • KMIP

Você pode gerenciar localmente sua chave como um KMS usando a opção KMS local .

Clique em Generate Random Key para gerar uma string codificada em base64 com 96 bytes de comprimento. Você precisa dessa chave para acessar os dados criptografados e descriptografados.

Aviso

O Compass não salva credenciais KMS por padrão. Copie e salve a chave em um local externo.

Você pode usar o Amazon Web Services para gerenciar suas chaves.

Especifique os seguintes campos:

Campo
Obrigatório
Descrição
ID da chave de acesso
Sim
Valor do ID da sua chave de acesso AWS.
Chave de acesso secreta
Sim
Valor da sua chave secreta AWS .
Token da sessão
Não
Valor do token de sessão da AWS.
Autoridade de certificação
Não
Um ou mais arquivos de certificado de Autoridades de Certificado confiáveis para validar o certificado fornecido pela implantação.
Certificado e chave do cliente
Não
Especifica o local de um arquivo .pem local que contém o certificado TLS/SSL X.509 do cliente ou o certificado e a chave TLS/SSL do cliente.
Senha da chave do cliente
Não
Se a Chave privada do cliente estiver protegida com uma senha, você deverá fornecer a senha.

Você pode usar os ServiçosGCP para gerenciar suas chaves.

Especifique os seguintes campos:

Campo
Obrigatório
Descrição
E-mail da conta de serviço
Sim
O e-mail da conta de serviço para autenticar.
chave privada
Sim
Uma chave privada codificada de base64 .
Endpoint
Não
Um host com uma porta opcional.
Autoridade de certificação
Não
Um ou mais arquivos de certificado de Autoridades de Certificado confiáveis para validar o certificado fornecido pela implantação.
Certificado e chave do cliente
Não
Especifica o local de um arquivo .pem local que contém o certificado TLS/SSL X.509 do cliente ou o certificado e a chave TLS/SSL do cliente.
Senha da chave do cliente
Não
Se a Chave privada do cliente estiver protegida com uma senha, você deverá fornecer a senha.

Você pode usar o Azure Key Vault para gerenciar suas chaves.

Especifique os seguintes campos:

Campo
Obrigatório
Descrição
ID do Inquilino
Sim
Identifica a organização para a conta.
ID do cliente
Sim
Autentica um aplicativo registrado.
Segredo do cliente
Sim
O segredo do cliente para autenticar um aplicativo registrado.
Ponto de extremidade da plataforma de identidade
Sim
Um host com uma porta opcional.
Autoridade de certificação
Não
Um ou mais arquivos de certificado de Autoridades de Certificado confiáveis para validar o certificado fornecido pela implantação.
Certificado e chave do cliente
Não
Especifica o local de um arquivo .pem local que contém o certificado TLS/SSL X.509 do cliente ou o certificado e a chave TLS/SSL do cliente.
Senha da chave do cliente
Não
Se a Chave privada do cliente estiver protegida com uma senha, você deverá fornecer a senha.

Você pode usar o KMIP para gerenciar suas chaves.

Campo
Obrigatório
Descrição
Endpoint
Sim
O endpoint consiste em um nome de host e uma porta separados por dois pontos.
Autoridade de certificação
Não
Um ou mais arquivos de certificado de Autoridades de Certificado confiáveis para validar o certificado fornecido pela implantação.
Certificado e chave do cliente
Não
Especifica o local de um arquivo .pem local que contém o certificado TLS/SSL X.509 do cliente ou o certificado e a chave TLS/SSL do cliente.
Senha da chave do cliente
Não
Se a Chave privada do cliente estiver protegida com uma senha, você deverá fornecer a senha.
3

Adicione um EncryptedFieldsMap opcional do lado do cliente para aumentar a segurança.

Para obter mais informações, consulte Campos para criptografia.

4

Voltar

Proxy/SSH

Próximo

Avançado

Nesta página