Docs Menu
Docs Home
/ /
Archivos del reino

Cifrar un dominio - SDK de Node.js

Puedes cifrar el archivo Realm en el disco con AES-256 + SHA-2 proporcionando una llave de cifrado de 64 bytes al abrir un realm.

Realm cifra y descifra datos de forma transparente con estándares Cifrado AES-256Utilizando los primeros 256 bits de la clave de cifrado de bits 512dada. Realm utiliza los otros 256 bits de la 512clave de cifrado de bits para validar la integridad mediante un código de autenticación de mensajes basado en hash (HMAC).

Advertencia

No utilice hashes criptográficamente débiles para las claves de cifrado de dominio. Para una seguridad óptima, recomendamos generar claves de cifrado aleatorias en lugar de derivadas.

Nota

Encripta un Realm al abrir o copia un Realm sin cifrar

Debes cifrar un dominio la primera vez que lo abras. Si intentas abrir un dominio existente sin cifrar con una configuración que contiene una clave de cifrado, Realm generará un error.

Si no, puedes copiar los datos del realm no cifrados a un nuevo realm cifrado usando la función Realm.writeCopyTo() método. Consulta Copiar datos y abrir un nuevo Realm para obtener más información.

El siguiente código demuestra cómo generar una clave de cifrado y abrir un reino cifrado:

// Retrieve encryption key from secure location or create one
const encryptionKey = new ArrayBuffer(64);
// Use encryption key in realm configuration
const config = {
schema: [Task],
encryptionKey: encryptionKey,
};
const realm = await Realm.open(config);
// Retrieve encryption key from secure location or create one
const encryptionKey = new ArrayBuffer(64);
// Use encryption key in realm configuration
const config: Configuration = {
schema: [Task],
encryptionKey: encryptionKey,
};
const realm = await Realm.open(config);

Debes pasar la misma clave de cifrado cada vez que abras el dominio cifrado. Si no proporcionas una clave o especificas una incorrecta para un dominio cifrado, el SDK de Realm generará un error.

Las aplicaciones deben almacenar la clave de cifrado de forma segura, generalmente en el almacenamiento de clave/valor seguro de la plataforma de destino, para que otras aplicaciones no puedan leerla.

Las lecturas y escrituras en reinos cifrados pueden ser hasta un 10% más lentas que en reinos no cifrados.

Puede encriptar un realm sincronizado.

Realm solo cifra los datos del dispositivo y los almacena sin cifrar en la fuente de datos Atlas. Cualquier usuario con acceso autorizado a la fuente de datos Atlas puede leerlos, pero se aplica lo siguiente:

  • Los usuarios deben tener los permisos de lectura correctos para leer los datos sincronizados.

  • Los datos almacenados en Atlas siempre están cifrados a nivel de volumen (disco).

  • La transferencia entre el cliente y el servidor siempre está totalmente cifrada.

También puede habilitar la Administración de claves del cliente para cifrar los datos de Atlas almacenados utilizando la clave de su proveedor de nube (por ejemplo, AWS KMS, Azure Key Vault, Google Cloud KMS).

Si necesita claves únicas para cada usuario de su aplicación, puede utilizar un proveedor OAuth o utilizar uno de los proveedores de autenticación de Realm y un activador de autenticación para crear 64una clave de bits y almacenar esa clave en un objeto de usuario.

Cambiado en la versión realm@11.8.0.

A partir de la versión v11.8.0 del SDK de Realm Node.js, Realm admite la apertura del mismo reino cifrado en múltiples procesos.

Si su aplicación usa la versión v11.7.0 o anterior del SDK de Node.js de Realm, al intentar abrir un reino cifrado desde varios procesos se genera este error: Encrypted interprocess sharing is currently unsupported.

Si usa Atlas Device Sync con su reino, su aplicación App Services usa un archivo de metadatos en el dispositivo para determinar los cambios que deben sincronizarse.

Puedes cifrar este archivo de metadatos de manera similar a como cifras tu reino.

Para obtener más información, consulte Cifrar metadatos de la aplicación.

Volver

Agrupa un reino

En esta página