Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
MongoDB Branding Shape
Click here >
Docs Menu

Gestionar claves de cliente con Azure Key Vault

Nota

Esta característica no está disponible para ninguna de las siguientes implementaciones:

  • Clústeres gratuitos

  • Clústeres Flex

Para obtener más información, consulta Límites.

Puedes usar una clave administrada por el cliente (CMK) de Azure Key Vault (AKV) para cifrar aún más tus datos en reposo en Atlas. También puede configurar que todo el tráfico hacia su AKV utilice Azure Private Link.

Nota

El Modelo de Responsabilidad Compartida de MongoDB Atlas define los deberes complementarios de MongoDB y sus clientes en el mantenimiento de un entorno de datos seguro y resiliente. Bajo este marco, MongoDB gestiona la seguridad y la integridad operativa de la plataforma subyacente, mientras que los clientes son responsables de la configuración, gestión y políticas de datos de sus implementaciones específicas. Para obtener un desglose detallado de la propiedad en materia de seguridad y excelencia operativa, consulta el Modelo de Responsabilidad Compartida.

Atlas usa su CMK de Azure Key Vault para cifrar y descifrar sus claves maestras de MongoDB. Estas claves se usan para cifrar archivos de bases de datos del clúster e instantáneas de proveedores de nube. Para obtener más información sobre cómo Atlas usa las CMKpara el cifrado, consulte Acerca de las claves administradas por el cliente con Azure Key Vault.

Cuando uses tu propio KMS de proveedor de nube, Atlas rotará automáticamente las Claves Maestras de MongoDB al menos cada 90 días. Tu rotación de claves comenzará durante un periodo de mantenimiento, si tienes una configurada. Posponer el mantenimiento (ya sea de forma manual o automática) puede hacer que la clave rote más allá del límite de 90días. Las claves se rotan de forma continua y el proceso no requiere que los datos se reescriban.

Importante

Azure limita la duración de la clave secreta de cliente para las llave maestra de clientea dos años. Atlas no puede acceder a una llave maestra de cliente una vez que el Secreto de Cliente haya caducado. Por lo tanto, debes rotar los secretos de clientes antes de su vencimiento para evitar la pérdida de disponibilidad del clúster. Para obtener información sobre una opción sin secretos, consulta Gestionar claves de clientes con Azure Key Vault (Autenticación sin secretos).

Esta página cubre la configuración de la gestión de claves del cliente utilizando AKV en su proyecto Atlas. También puedes usar la API de administración de Atlas para configurar automáticamente Azure Private Link en tu AKV y garantizar que todo el tráfico entre Atlas y AKV se produzca a través de las interfaces de red privadas de Azure.

Debes configurar la gestión de claves de cliente para el Proyecto Atlas antes de activarla en los clústeres de ese Proyecto.

La gestión de claves de clientes en Atlas sigue un proceso denominado cifrado de sobre. Este proceso crea múltiples capas de cifrado al cifrar una clave con otra clave. Para habilitar la gestión de claves de los clientes, Atlas utiliza las siguientes claves de cifrado:

Customer-Managed Key (CMK)

Las llaves administradas por el cliente son llaves de cifrado que creas, posees y gestionas en Azure Key Vault. Se crea la llave maestra de cliente en Azure Key Vault y se conecta a Atlas a nivel de Proyecto. Para obtener más información sobre las llaves maestras de clienteutilizadas en Azure Key Vault, consulte la documentación de Azure.

Atlas utiliza esta llave solo para cifrar las claves principales de MongoDB.

MongoDB Master Key

Cada nodo en tu clúster de Atlas crea una Clave Maestra de MongoDB. Las claves maestras de MongoDB son claves de cifrado que un MongoDB Server utiliza para cifrar las claves de cifrado por base de datos. Atlas guarda una copia cifrada de la clave localmente.

Esta clave se encuentra cifrada con la llave maestra de cliente y cifra las claves de cifrado específicas de cada base de datos.

Per-Database Encryption Key

Cada nodo en su clúster de Atlas también crea una clave de cifrado por base de datos en su clúster. Atlas utiliza estas claves para leer y guardar datos a través de WiredTiger, que también cifra y almacena estas claves.

Esta clave está cifrada con la clave maestra de MongoDB.

Considere la siguiente jerarquía de cifrado para un set de réplicas de tres nodos. Atlas utiliza la llave maestra de cliente de Azure Key Vault para cifrar una Clave Maestra de MongoDB única para cada nodo en el clúster. Cada nodo también contiene tres bases de datos, cada una de las cuales está cifrada con una clave de cifrado única por base de datos. Cuando se inicia el clúster, Atlas descifra la clave maestra de MongoDB usando la llave maestra de cliente del Azure Key Vault y la suministra al MongoDB Server.

Nota

Si se revoca el acceso de Atlas a la llave maestra de cliente, Atlas cierra los nodos del clúster y no se podrá acceder a los datos hasta que se restaure el acceso a la llave maestra de cliente.

Diagrama del flujo de trabajo de llave maestra de cliente con AKV y Atlas

Después de configurar Atlas para usar su AKV CMK, obtenga más información sobre cómo rotar su identificador de clave de Azure y sobre la conmutación por error de Azure Key Vault durante una interrupción.

Nota

Esta característica no está disponible para ninguna de las siguientes implementaciones:

  • Clústeres gratuitos

  • Clústeres Flex

Para obtener más información, consulta Límites.

Cuando uses tu propio KMS de proveedor de nube, Atlas rotará automáticamente las Claves Maestras de MongoDB al menos cada 90 días. Tu rotación de claves comenzará durante un periodo de mantenimiento, si tienes una configurada. Posponer el mantenimiento (ya sea de forma manual o automática) puede hacer que la clave rote más allá del límite de 90días. Las claves se rotan de forma continua y el proceso no requiere que los datos se reescriban.

Atlas no rota automáticamente el Identificador Clave utilizado para Azure Key Vault.

Atlas crea automáticamente un para recordarle que debe rotar su identificador de clave de Azure encryption key rotation alert cada 90 días de manera predeterminada cuando habilita el cifrado en reposo para un proyecto de Atlas.

Puede rotar llave maestra de cliente almacenada en Azure Key Vault usted mismo o configurar su Azure Key Vault para rotar automáticamente sus claves. Si se configura la rotación automática en Azure Key Vault, el período de tiempo por defecto para la rotación es aproximadamente de 365 días.

Si ya configuraste una rotación automática en Azure Key Vault y no deseas recibir la alerta de Atlas para rotar tu identificador de clave de Azure cada 90 días, puedes modificar el periodo de alerta por defecto para que sea superior a 365 días.

Durante una interrupción del servicio, tu región AKV podría no estar disponible. Si esto ocurre, Azure reenvía automáticamente las solicitudes entrantes de Key Vault a una región secundaria preasignada. Para obtener más información, consulte Conmutación por error de Azure Key Vault y Emparejamientos Regionales.

Si ambas regiones están caídas, puedes migrar manualmente tu clave a una región fuera del emparejamiento regional. Para obtener más información, consulte Mover un Key Vault entre regiones.

Nota

Si has activado el Cifrado en reposo usando la gestión de claves del cliente, puedes realizar operaciones de cifrado y descifrado mientras al menos un nodo siga disponible durante la Interrupción del servicio. Atlas no apagara tus clústeres.

Para ciertas regiones, Azure no admite la conmutación por error automática. Para obtener más información, consulte la documentación de Azure.

Para configurar la gestión de claves de cliente, debes tener acceso de Project Owner al proyecto.

Los usuarios con acceso Organization Owner deben añadirse al proyecto como Project Owner.

Debe conceder a Atlas acceso a su AKV usando un(a) Permission Model. Puedes conceder acceso mediante una política de acceso a Key Vault o Azure RBAC.

Si usas políticas de acceso, realiza las siguientes acciones en la interfaz de usuario de Azure para conceder a Atlas el acceso a tu AKV.

  1. En la configuración Access Control (IAM), otorga el permiso Microsoft.KeyVault/vaults/read a tu aplicación.

  2. En la página Access Policies, cree una política de acceso con el siguiente Key Permissions:

    Conceder este permiso...
    Para...

    Obtener

    Lee los metadatos sobre la clave almacenada en tu AKV.

    cifrado

    Usa las claves en tu AKV para cifrar datos.

    Descifrar

    Utiliza las claves en tu AKV para descifrar datos que hayan sido cifrados previamente con esas claves.

  3. Agrega la misma aplicación como el principal y configura la política de acceso.

Si tu AKV utiliza RBAC, debes realizar lo siguiente en la configuración de la Azure Interfaz de Usuario Access Control (IAM) para otorgar acceso Atlas a tu AKV.

  1. Concede los siguientes permisos de actions a la aplicación.

    Conceder este permiso...
    Para...

    Microsoft.KeyVault/vaults/read

    Leer las propiedades de un Key Vault

    Microsoft.KeyVault/vaults/keys/read

    Lee los metadatos sobre la clave almacenada en tu AKV.

    {
    "permissions": [
    {
    "actions": [
    "Microsoft.KeyVault/vaults/read"
    "Microsoft.KeyVault/vaults/keys/read"
    ]
    }
    ...
    ]
    }
  2. Concede los siguientes permisos de dataActions a la aplicación.

    Conceder este permiso...
    Para...

    Microsoft.KeyVault/vaults/keys/read

    Lee los metadatos sobre la clave almacenada en tu AKV.

    Microsoft.KeyVault/vaults/keys/encrypt/action

    Usa las claves en tu AKV para cifrar datos.

    Microsoft.KeyVault/vaults/keys/decrypt/action

    Utilice las claves de su AKV para descifrar datos cifrados previamente con esas claves.

    {
    "permissions": [
    ...
    {
    "dataActions": [
    "Microsoft.KeyVault/vaults/keys/read",
    "Microsoft.KeyVault/vaults/keys/encrypt/action",
    "Microsoft.KeyVault/vaults/keys/decrypt/action"
    ]
    }
    ]
    }

Puedes utilizar una clave administrada por el cliente (CMK) de Azure Key Vault (AKV) a través de una red pública o de Azure nodos privados. Para obtener más información, consulte lo siguiente:

Nota

Si habilitas cifrado en reposo utilizando la gestión de claves del cliente, puedes realizar operaciones de cifrado y descifrado mientras al menos un nodo permanezca disponible durante la Interrupción del servicio.

Por defecto, MongoDB y los procesos de búsqueda se ejecutan en los mismos nodos. Con esta arquitectura, el cifrado gestionado por el cliente se aplica a los datos de su base de datos, pero no se aplica a los índices de búsqueda.

Cuando activas nodos de búsqueda dedicados, los procesos de búsqueda se ejecutan en nodos separados. Esto permite activar el cifrado de datos del nodo de búsqueda, para que puedas cifrar tanto los datos de la base de datos como los índices de búsqueda con las mismas claves administradas por el cliente para una cobertura de cifrado integral.

Nota

Los nodos de la base de datos y los nodos de búsqueda utilizan diferentes métodos de cifrado con las mismas claves gestionadas por el cliente. Los nodos de la base de datos usan el motor de almacenamiento cifrado WiredTiger, mientras que los nodos de búsqueda usan cifrado a nivel de disco.

Importante

Esta característica está disponible en todos los proveedores de KMS, pero los nodos de búsqueda deben estar en AWS.