Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Pestaña de conexión de cifrado en uso

Para usar esta opción de conexión, necesitas un set de réplicas o un clúster. Tu set de réplicas puede ser un solo nodo o mayor.

La In-Use Encryption connection tab allows you to connect your deployments with Queryable Encryption.

1

En el panel inferior del Connections Sidebar, haz clic en Add New Connection para abrir el modal New Connection.

Si ya tiene conexiones enumeradas en el Connections Sidebar, haga clic en el icono en la parte superior derecha de la barra lateral para abrir el modal de New Connection.

2
Nuevas opciones avanzadas de conexión
haga clic para ampliar
3
  1. Proporcione un Key Vault Namespace.

    Un Key Vault Namespace se refiere a una colección que contiene todas las claves de datos utilizados para cifrado y desencriptación.

    Especifica una colección en la que se almacenan las llaves de cifrado de datos en el formato <db>.<collection>. La base de datos/colección no oficial por defecto para keyVault es encryption.__keyVault.

  2. Seleccione un KMS Provider.

    Puede seleccionar entre los siguientes sistemas de gestión de claves:

4

Puedes administrar tu clave localmente como un KMS utilizando la opción Local KMS.

Haga clic en Generate Random Key para generar una string codificada en base64de 96bytes de longitud. Necesitas esta clave para acceder a datos cifrados y descifrados.

Advertencia

Compass no guarda las credenciales de KMS por defecto. Copia y guarda la clave en una ubicación externa.

Puede utilizar AWS para administrar sus claves.

Especifique los siguientes campos:

Campo
Requerido
Descripción

ID de clave de acceso

Valor de tu AWS access key Id.

Tecla de acceso secreto

Valor de su clave secreta de AWS.

Session Token

No

Valor de tu token de sesión de AWS.

Autoridad de Certificación

No

Uno o más archivos de certificados de las Autoridades de Certificación de confianza para validar el certificado proporcionado por la implementación.

Certificado y clave del cliente

No

Especifica la ubicación de un .pem local archivo que contiene o bien el certificado X.509 TLS/SSL del cliente o el certificado y clave TLS/SSL del cliente.

Contraseña de clave del cliente

No

Si la clave privada del cliente está protegida con una contraseña, debe proporcionar la contraseña.

Puede utilizar Google Cloud Services para administrar sus claves.

Especifique los siguientes campos:

Campo
Requerido
Descripción

Correo electrónico de la cuenta de servicio

El correo electrónico de la cuenta de servicio para autenticar.

Clave privada

Una clave privada codificada en base64.

Endpoint

No

Un host con un puerto opcional.

Autoridad de Certificación

No

Uno o más archivos de certificados de las Autoridades de Certificación de confianza para validar el certificado proporcionado por la implementación.

Certificado y clave del cliente

No

Especifica la ubicación de un .pem local archivo que contiene o bien el certificado X.509 TLS/SSL del cliente o el certificado y clave TLS/SSL del cliente.

Contraseña de clave del cliente

No

Si la clave privada del cliente está protegida con una contraseña, debe proporcionar la contraseña.

Puede utilizar Azure Key Vault para administrar sus claves.

Especifique los siguientes campos:

Campo
Requerido
Descripción

ID de inquilino

Identifica la organización para la cuenta.

ID de cliente

Autentica una aplicación registrada.

Secreto de cliente

El secreto del cliente para autenticar una aplicación registrada.

Punto final de la plataforma de identidad

Un host con un puerto opcional.

Autoridad de Certificación

No

Uno o más archivos de certificados de las Autoridades de Certificación de confianza para validar el certificado proporcionado por la implementación.

Certificado y clave del cliente

No

Especifica la ubicación de un .pem local archivo que contiene o bien el certificado X.509 TLS/SSL del cliente o el certificado y clave TLS/SSL del cliente.

Contraseña de clave del cliente

No

Si la clave privada del cliente está protegida con una contraseña, debe proporcionar la contraseña.

Puede usar KMIP para gestionar las claves.

Campo
Requerido
Descripción

Endpoint

El endpoint consiste en un nombre de host y un puerto separados por dos puntos.

Autoridad de Certificación

No

Uno o más archivos de certificados de las Autoridades de Certificación de confianza para validar el certificado proporcionado por la implementación.

Certificado y clave del cliente

No

Especifica la ubicación de un .pem local archivo que contiene o bien el certificado X.509 TLS/SSL del cliente o el certificado y clave TLS/SSL del cliente.

Contraseña de clave del cliente

No

Si la clave privada del cliente está protegida con una contraseña, debe proporcionar la contraseña.

Agrega un EncryptedFieldsMap opcional del lado del cliente para una mayor seguridad. Para obtener más información, consulta los Campos para cifrado.

Volver

Proxy/SSH

En esta página