Docs Menu
Docs Home
/ /

Limitaciones del cifrado consultable

Tenga en cuenta estas limitaciones y restricciones antes de habilitar el cifrado consultable. Algunas operaciones no son compatibles y otras se comportan de forma diferente.

Para conocer las limitaciones de compatibilidad, lea Compatibilidad.

Advertencia

El cifrado consultable defiende contra la exfiltración de datos, no contra adversarios con acceso persistente a un entorno o aquellos que pueden recuperar instantáneas de bases de datos y transcripciones/registros de consultas correspondientes.

Al usar el Cifrado Consultable, las consultas de igualdad y de rango ofrecen una seguridad similar contra atacantes con instantáneas de bases de datos. Sin embargo, un atacante con acceso tanto a las instantáneas de bases de datos como a la información de las consultas queda fuera del alcance de las garantías de seguridad del Cifrado Consultable. Esto es especialmente cierto para las consultas de rango, incluso si solo se recupera una pequeña cantidad de transcripciones o registros de consultas.6.1 Consulte: Consultas de rango en el modelo persistente. en el documento técnico de descripción general para obtener más detalles.

Al habilitar Queryable Encryption en una colección, se eliminan los campos de algunos comandos de diagnóstico y se omiten algunas operaciones del registro de las query. Esto limita los datos disponibles para los ingenieros de soporte de MongoDB, especialmente cuando analizan el rendimiento de las query. Para medir el impacto de las operaciones en las colecciones cifradas, utiliza una herramienta de supervisión de rendimiento de aplicaciones de terceros para recopilar métricas.

Para obtener más detalles, consulte la sección Redacción de esta página.

El cifrado consultable admite un subconjunto de comandos, operadores de consulta, operadores de actualización, etapas de agregación y expresiones de agregación. Para ver la lista de operaciones compatibles, consulte Operaciones compatibles con el cifrado consultable.

Ejecute manualmente la compactación 1 de la colección de metadatos cuando supere los GB. La compactación reduce el tamaño de las colecciones de metadatos asociadas a los campos cifrados y mejora el rendimiento.

No modifique el encryptedFieldsMap pasado a su MongoClient. Esto podría provocar un comportamiento inesperado e incorrecto al realizar consultas.

El cifrado consultable cifra el conjunto de campos de la configuración encryptedFieldsMap que se pasa al MongoClient constructor. Si se especifica un campo que antes era de texto sin formato en la encryptedFieldsMap configuración y que existe en los documentos de la colección, solo se podrá consultar dicho campo en los documentos insertados después de actualizar la encryptedFieldsMap configuración.

Por ejemplo, considere una base de datos en la que ha insertado documentos con un campo de texto streetAddress plano. Al añadir este campo a encryptedFieldsMap y realizar inserciones posteriores, se insertará el valor cifrado de streetAddress en la base de datos. El controlador enviará las consultas futuras para un específico streetAddress BinDatacomo. Como resultado, los valores de texto plano de los documentos originales nunca coincidirán con las consultas futuras.

No se puede configurar el cifrado consultable para cifrar el campo _id porque depende del valor generado automáticamente por MongoDB.

No se puede cambiar el nombre de un campo cifrado. Por ejemplo, si se especifica ssn como campo a cifrar, no se puede $rename cambiar el nombre del campo taxPayerID a.

El tipo de query que especifiques para un campo al crear la colección en encryptedFieldsMap es inmutable. No puede activar nuevos tipos de consulta en un campo existente y no puede cambiar el tipo de consulta existente.

Para mejorar la seguridad, el cifrado consultable elimina campos de algunos comandos de diagnóstico en colecciones cifradas y omite ciertas operaciones del registro de consultas. Una colección cifrada es cualquier colección con la opción encryptedFields.

Las operaciones CRUD a continuación se omiten del registro de consultas de operaciones lentas y de la colección del Generador de perfiles system.profile de base de datos cuando las ejecuta en una colección cifrada.

El collStats comando y $collStats la etapa de agregación:

  • Omit "queryExecStats"

  • Omit "latencyStats"

  • Redacte "WiredTiger", si está presente, para incluir solo el campo url.

El currentOp comando y $currentOp la etapa de agregación:

  • Omitir todos los campos después de "command".

  • Redacte "command" para incluir solo el primer elemento, $comment y $db.

El comando solo devuelve el nombre de la colección de colecciones top cifradas.

La $planCacheStats etapa de agregación omite las operaciones contra colecciones cifradas, aunque las operaciones se almacenan en caché de manera normal.

  • Se admiten conjuntos de réplicas y clústeres fragmentados

  • No se admiten implementaciones independientes

  • No se admiten lecturas secundarias

  • Las colecciones de metadatos no deben fragmentarse

  • Las claves de fragmentos no deben ser campos cifrados

  • No se puede utilizar el cifrado a nivel de campo del lado del cliente con el cifrado consultable en la misma colección.

    • El cifrado consultable no admite la migración desde colecciones cifradas con cifrado de nivel de campo del lado del cliente. Debe descifrar sus documentos e insertarlos uno por uno.

    • El cifrado consultable no admite la migración automática desde una colección sin cifrar. Debe insertar los documentos uno por uno.

  • El cifrado consultable solo es compatible con colecciones nuevas. No se puede añadir ni eliminar el cifrado consultable de colecciones existentes.

  • No se puede cambiar el nombre de una colección con campos cifrados.

  • No se pueden especificar jsonSchema a al crear una colección de cifrado consultable db.createCollection() si jsonSchema contiene la encrypt palabra clave.

  • El cifrado consultable no admite vistas, colecciones de series temporales ni colecciones limitadas.

  • El cifrado consultable no admite índices TTL ni índices únicos.

  • No puedes deshabilitar la validación jsonSchema.

  • Cuando una colección utiliza la opción encryptedFields:

    • No puedes establecer validationLevel en none.

    • No puedes establecer validationAction en warn.

  • Al eliminar colecciones de un MongoClient que no está configurado para cifrado consultable, no se eliminan las colecciones de metadatos asociadas. mongod registra una advertencia si elimina una colección con campos cifrados antes de eliminar las colecciones de metadatos.

Tip

Al eliminar una colección con un MongoClient configurado para cifrado consultable, los controladores compatibles también eliminan las colecciones de metadatos asociadas.

Cree siempre explícitamente cualquier colección que utilice cifrado consultable. La creación implícita de colecciones no genera los índices ni las colecciones de metadatos necesarios, lo que resulta en un rendimiento deficiente de las consultas.

El cifrado consultable no admite el cifrado automático en campos dentro de una matriz de documentos.

Las aplicaciones no pueden confiar en la validación de cifrado automático para evitar consultas no admitidas en vistas de colecciones con campos cifrados.

Las consultas a vistas de colecciones que contienen valores cifrados con Cifrado Consultable pueden devolver resultados inesperados o incorrectos si la canalización de agregación de vistas subyacente o la consulta hacen referencia a campos cifrados. Si crea una vista en una colección que contiene valores cifrados con Cifrado Consultable, evite operar en campos cifrados para mitigar el riesgo de resultados inesperados o incorrectos.

Para obtener más información sobre las vistas, consulte Vistas.

El cifrado consultable ignora las intercalaciones especificadas por el usuario o las predeterminadas de la colección. El cifrado oculta el valor del campo e impide el comportamiento normal de la intercalación. Las consultas sensibles a la intercalación en campos cifrados pueden devolver resultados inesperados o incorrectos.

Para obtener más información sobre las intercalaciones, consulte Documento de intercalación.

Los controladores compatibles con el Cifrado Consultable cuentan con una lista de operaciones admitidas para el cifrado automático. Para operaciones de lectura y escritura no admitidas, la biblioteca de soporte subyacente no puede introspeccionar el catálogo de la colección para identificar la intercalación predeterminada. Por lo tanto, las aplicaciones no pueden confiar en la validación del Cifrado Consultable para evitar consultas en campos cifrados con intercalación predeterminada.

Los índices únicos no pueden garantizar la unicidad si la clave del índice especifica algún campo cifrado.

El cifrado consultable siempre genera un valor cifrado diferente, incluso para la misma entrada. El servidor considera que cada valor cifrado es único, aunque el valor descifrado no lo sea. Esto significa que, incluso si una colección utiliza una restricción única impuesta por el índice en los campos, puede contener varios documentos con valores de texto sin formato duplicados para ese campo.

Los drivers compatibles con Queryable Encryption configurados para el cifrado automático admiten algunas operaciones para el cifrado automático. Para las operaciones de lectura y guardado no compatibles, la librería subyacente no puede analizar el catálogo de índices para identificar un campo dado como único. Las aplicaciones no pueden depender de la validación de cifrado automático para evitar violaciones de restricciones de unicidad en campos cifrados aleatoriamente.

Volver

Compatibilidad