ClientEncryption.decrypt()
Nesta página
ClientEncryption.decrypt(encryptedValue)
ClientEncryption.decrypt()
descriptografa oencryptionValue
se a conexão do banco de dados atual foi configurada com acesso ao KMS (KMS) e cofre de chave utilizado para criptografar oencryptionValue
.decrypt()
tem a seguinte sintaxe:clientEncryption = db.getMongo().getClientEncryption() clientEncryption.decrypt(encryptedValue) O
encryptedValue
deve ser umbinary data
objeto com subtipo 6 criado usando criptografia de nível de campo no lado do cliente .Retorna: O valor descriptografado.
Comportamento
As operações de leitura emitidas a partir de uma conexão de banco de dados configured
com acesso ao KMS correto (KMS) e ao Key Vault podem descriptografar automaticamente os valores de campo criptografados usando ClientEncryption.encrypt()
. Os clientes só precisam usar decrypt()
para descriptografar Binary
valores do subtipo 6 não armazenados em um campo de documento.
Habilite criptografia no nível do campo do lado do cliente na conexão do banco de dados
Os métodos de criptografia de nível de campo do lado do cliente mongo
exigem uma conexão de reconhecimento de data center com a criptografia de nível de campo do lado do cliente habilitada. Se o reconhecimento de data center atual não foi iniciado com a criptografia de nível de campo do lado do cliente habilitada:
Use o construtor
Mongo()
do shellmongo
para estabelecer uma conexão com as opções de criptografia de nível de campo do lado do cliente necessárias. O métodoMongo()
suporta os seguintes fornecedores de serviço de gerenciamento de chaves (KMS) para gerenciamento da chave mestra do cliente (CMK):ou
Use as opções da linha
mongo
de comando do shell para estabelecer uma conexão com as opções exigidas. As opções de linha de comando são compatíveis apenas com o fornecedor KMS do Amazon Web Services para gerenciamento da chave mestra do cliente.
Exemplo
O exemplo a seguir usa um KMS managed localmente para a configuração de criptografia no nível do campo do lado do cliente.
A configuração da criptografia em nível de campo do lado do cliente para uma chave managed localmente requer a especificação de uma cadeia de 96 bytes codificada em base64 sem quebras de linha. A operação a seguir gera uma chave que atende aos requisitos declarados e a carrega no shell mongo
:
TEST_LOCAL_KEY=$(echo "$(head -c 96 /dev/urandom | base64 | tr -d '\n')") mongosh --nodb --shell --eval "var TEST_LOCAL_KEY='$TEST_LOCAL_KEY'"
Crie o objeto de criptografia no nível do campo do lado do cliente usando a string de chave local gerada:
var ClientSideFieldLevelEncryptionOptions = { "keyVaultNamespace" : "encryption.__dataKeys", "kmsProviders" : { "local" : { "key" : BinData(0, TEST_LOCAL_KEY) } } }
Use o construtor Mongo()
para criar uma conexão de reconhecimento de data center com as opções de criptografia no nível do campo do lado do cliente. Substitua o URI mongodb://myMongo.example.net
pelo URI da string de conexão do cluster de destino.
encryptedClient = Mongo( "mongodb://myMongo.example.net:27017/?replSetName=myMongo", ClientSideFieldLevelEncryptionOptions )
Recupere o objeto ClientEncryption
e use o método ClientEncryption.decrypt()
para descriptografar um valor criptografado por ClientEncryption.encrypt()
.
clientEncryption = encryptedClient.getClientEncryption(); clientEncryption.decrypt(BinData(6,"AmTi2H3xaEk8u9+jlFNaLLkC3Q/+kmwDbbWrq+h9nuv9W+u7A5a0UnpULBNZH+Q21fAztPpU09wpKPrju9dKfpN1Afpj1/ZhFcH6LYZOWSBBOAuUNjPLxMNSYOOuITuuYWo="))
Se bem-sucedido, decrypt()
retorna o valor descriptografado:
"123-45-6789"
Para obter a documentação completa sobre como iniciar conexões do MongoDB com a criptografia no nível do campo do lado do cliente habilitada, consulte Mongo()
.