Menu Docs
Página inicial do Docs
/
MongoDB Ops Manager
/

snapshots de backup criptografados

Nesta página

  • Pré-requisitos
  • Definir a configuração do host KMIP para o Ops Manager
  • Configurar seu projeto para usar o KMIP
  • Criptografar sua tarefa de backup

A criptografia de snapshots depende da versão do MongoDB com que seu banco de dados de dados é compatível. Essa feature compatibility version varia da versão atual até a versão anterior. Para MongoDB 4.2, o FCV pode ser 4.0 ou 4.2. Só é possível criar snapshots criptografados a partir de clusters criptografados.

MongoDB Ops Manager pode criptografar qualquer tarefa de backup que ele tenha armazenado em um armazenamento de snapshots. O snapshot deve vir de um banco de dados de dados que executou o MongoDB Enterprise 4.2 ou posterior com:

  • FCV de 4.2 ou posterior e

  • WiredTiger storage engineMecanismo .

Aviso

MongoDB Ops Manager não suporta a transição da criptografia de chave local para a criptografia baseada em servidorKMIP .

Observação

O MongoDB Ops Manager não permite mais a criação de snapshots de cluster a partir de sistemas de banco de dados de dados que usam criptografia de chave local. Se você criptografar um sistema de implantação de banco de dados de dados com criptografia de chave local, o snapshot falhará. Para criptografar snapshots, use criptografia baseada em KMIPcom seus sistemas de banco de dados de dados.

Para criptografar backups, use uma chave mestre que um dispositivo de gerenciamento de chaves compatível com KMIPgere e mantenha. Esta chave mestra criptografa a chave que criptografa o banco de dados de dados.

MongoDB Ops Manager cria snapshots de FCV de 4.2 ou sistemas posteriores copiando os bytes no disco do storage.dbPath de um host para o armazenamento de snapshots. Se você habilitar o MongoDB Encryption at Rest para o host do qual está fazendo backup, os bytes que o MongoDB Ops Manager copia para o armazenamento de snapshots já estarão criptografados. O MongoDB Ops Manager criptografa dados na camada do mecanismo de armazenamento quando você escreve dados no disco de um host.

Para FCV de 4.2 ou sistemas posteriores, os componentes do MongoDB Ops Manager não interagem com o host KMIP ao tirar snapshots.

Importante

O Backup Daemon exige uma conexão com o host KMIP para processar umtarefa de restauração consultável de um backup criptografado.

Dica

Veja também:

O MongoDB Ops Manager oferece suporte à criptografia para qualquer tarefa de backup que tenha sido armazenada em um banco de dados principal que esteja executando o MongoDB Enterprise 3.4 ou posterior com o mecanismo de armazenamento WiredTiger .

Aviso

MongoDB Ops Manager não oferece suporte à transição da criptografia de chave local para a criptografia baseada em servidor KMIP .

Para criptografar backups, você usa uma chave mestre que um dispositivo de gerenciamento de chaves compatível com KMIPgera e mantém. Esta chave mestre criptografa os bancos de dados principais. Como o Backup Daemon cria snapshots a partir dos bancos de dados principais, os instantâneos resultantes dos bancos de dados principais criptografados são criptografados.

Para restaurar a partir de um backup criptografado, você precisa da mesma chave mestra usada para criptografar o backup e do mesmo certificado que está no host do Backup Daemon ou de um novo certificado provisionado com essa chave do host KMIP . Corresponde ao valor no campo Caminho do certificado do cliente KMIP .

Um host executando o gerenciamento de chaves compatível com KMIPpara gerar e armazenar chave de criptografia.

Importante

Os clusters que executam o MongoDB FCV 4.2 ou posterior devem usar servidores KMIP . Esses clusters não permitem o gerenciamento local de chaves usando arquivos.

  • Os bancos de dados principais usam o MongoDB Enterprise 3.4 ou posterior com o mecanismo de armazenamento WiredTiger.

  • Um certificado de cliente KMIP válido e arquivos de autoridade de certificação host KMIP . Esses arquivos são usados para autenticar o MongoDB Ops Manager no host KMIP . O certificado do cliente no host do Backup Daemon deve ter acesso a todas as chaves no host KMIP .

Importante

Você deve manter todas as chaves, mesmo as chaves rotacionadas, no host KMIP .

1
  1. Clique em Admin.

  2. Clique em General.

  3. Clique em Ops Manager Config.

  4. Click Backup tab.

2

Atualize os seguintes campos de host KMIP na seção KMIP Server Configuration :

Digite o FQDN para o host KMIP .
Digite a porta na qual o host KMIP está escutando conexões KMIP . A porta KMIP padrão é 5696.
Digite o caminho absoluto para o arquivo de autoridade de certificação no host do Ops Manager. Este deve ser o mesmo arquivo de autoridade de certificação armazenado no host KMIP .
3

Observação

Todas as implantações no projeto usam o mesmo arquivo de certificado de cliente KMIP para autenticar.

1
  1. Clique em Admin

  2. Clique em Projects

  3. Em <Project Name>, clique More ... em .

  4. Na linha de Backup Configuration, clique em View.

Dica

Veja também:

2
KMIP client certificate path

Digite o caminho absoluto para o arquivo de certificado do cliente no host do Ops Manager. O Ops Manager usa esse certificado para se autenticar no servidor KMIP.

Um único arquivo pode conter o certificado da CA e do cliente.

KMIP client certificate password
Opcional Insira somente se o certificado especificado em KMIP client certificate path estiver criptografado.
3
1

Se você ainda não habilitou o Backup do Ops Manager, clique em Begin Setup e conclua o assistente. Isso resulta em uma configuração de backup concluída, portanto, você pode pular o restante desse procedimento.

2

Na lista de processos, navegue até a coluna Status do processo do qual você deseja fazer backup e clique em Start.

3
Menu
Valores possíveis
Valor padrão
Sync source
  • Qualquer secundário (o Ops Manager escolhe)

  • Qualquer secundário específico

  • O nó primário

any secondary

Usar um secundário é preferível porque minimiza o impacto no desempenho no primário.

Storage Engine

WiredTiger

O Ops Manager limita os backup para sistemas com menos de 100.000 arquivos. Os arquivos incluem collection e índices.

WiredTiger
4

Se a automação não managed sua implantação e sua implantação exigir autenticação, especifique o mecanismo de autenticação e as credenciais.

Especifique o seguinte, conforme apropriado:

Auth Mechanism

O mecanismo de autenticação que o host MongoDB usa.

As opções do MongoDB Community incluem:

As opções do MongoDB Enterprise também incluem:

DB Username

Para autenticação Username/Password ou LDAP, o nome de usuário usado para autenticar o MongoDB Agent com o MongoDB deployment.

Consulte Configurar o MongoDB Agent para Autenticação ou Configurar o MongoDB Agent para LDAP.

DB Password
Para autenticação do Username/Password ou LDAP, a senha utilizada para autenticar o MongoDB Agent com o MongoDB deployment.
Allows TLS for connections

Se marcado, o Backup usa TLS para se conectar ao MongoDB.

Consulte Configurar o MongoDB Agent para usar TLS.

5

Importante

Para backups existentes em um projeto, ativar a criptografia requer uma sincronização de backup inicial para recriar os head databases dos backups.

1

Se você ainda não habilitou o Backup do Ops Manager, clique em Begin Setup e conclua o assistente. Isso resulta em uma configuração de backup concluída, portanto, você pode pular o restante desse procedimento.

2

Na lista de processos, navegue até a coluna Status do processo do qual você deseja fazer backup e clique em Start.

3
Menu
Valores possíveis
Valor padrão
Sync source
  • Qualquer secundário (o Ops Manager escolhe)

  • Qualquer secundário específico

  • O nó primário

any secondary

Usar um secundário é preferível porque minimiza o impacto no desempenho no primário.

Storage Engine
  • MongoDB Memory Mapped Files ou

  • WiredTiger.

    Se você selecionar esta opção, o MongoDB Ops Manager limitará os backup para sistemas com menos de 100,000 arquivos. Arquivos inclui coleções e índices.

Consulte as considerações em Mecanismos de armazenamento.

O mesmo mecanismo de armazenamento que o nó primary do banco de dados de dados que está sendo copiado.

Se o mecanismo de armazenamento for WiredTiger, você poderá habilitar a criptografia. Para habilitar a criptografia, selecione Enable Encryption. Selecione somente se você tiver configurado o servidor KMIP para seus backups e configurado o projeto para usar KMIP.

4

Se a automação não managed sua implantação e sua implantação exigir autenticação, especifique o mecanismo de autenticação e as credenciais.

Especifique o seguinte, conforme apropriado:

Auth Mechanism

O mecanismo de autenticação que o host MongoDB usa.

As opções do MongoDB Community incluem:

As opções do MongoDB Enterprise também incluem:

DB Username

Para autenticação Username/Password ou LDAP, o nome de usuário usado para autenticar o MongoDB Agent com o MongoDB deployment.

Consulte Configurar o MongoDB Agent para Autenticação ou Configurar o MongoDB Agent para LDAP.

DB Password
Para autenticação do Username/Password ou LDAP, a senha utilizada para autenticar o MongoDB Agent com o MongoDB deployment.
Allows TLS for connections

Se marcado, o Backup usa TLS para se conectar ao MongoDB.

Consulte Configurar o MongoDB Agent para usar TLS.

5

Para excluir bancos de dados e coleções deste backup:

  1. Clique em Blacklist.

  2. Insira o primeiro banco de dados de dados e coleção na caixa de texto. Para collections, insira o namespace completo: <database>.<collection>.

  3. Para excluir bancos de dados ou coleções adicionais, clique no link Add another e repita a etapa anterior.

Para incluir apenas determinados bancos de dados e coleções para esse backup:

  1. Clique em Access List.

  2. Insira o primeiro banco de dados de dados e coleção na caixa de texto. Para collections, insira o namespace completo: <database>.<collection>.

  3. Para incluir bancos de dados ou coleções adicionais, clique no link Add another e repita a etapa anterior.

6

Voltar

Usar autenticação de dois fatores