Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

KeyVault.rewrapManyDataKey() (método mongosh)

KeyVault.rewrapManyDataKey(filter, options)

Descifra múltiples llaves de cifrado de datos (DEK) y las vuelve a cifrar con una nueva llave maestra de cliente (CMK). Utiliza este método para rotar la llave maestra de cliente que cifra tus DEK. Para obtener más información sobre las CMK y las DEK, consulta Claves de cifrado y bóvedas de claves.

Se especifica una llave maestra de cliente a través del parámetro masterKey. Si no incluyes un argumento masterKey, el método descifra y cifra cada DEK con la llave maestra de cliente referenciada en los metadatos de ese DEK. Para obtener más información sobre los metadatos de las DEK, consulta Metadatos utilizados para el descifrado.

Devuelve:Un objeto BulkWriteResult que informa cuántas claves de datos se vieron afectadas.

Advertencia

Haz una copia de seguridad de tu Colección de Bóvedas de Llaves

Antes de rotar tus llaves de cifrado de datos, asegúrate de crear una copia de seguridad de tu Colección de Bóvedas de Llaves. Si pierdes acceso a tus llaves de cifrado de datos, perderás todos tus datos cifrados.

Para aprender a crear una copia de seguridad de una colección, consulte Realizar copias de seguridad y restaurar una implementación autoadministrada con herramientas MongoDB.

Este comando está disponible en implementaciones alojadas en los siguientes entornos:

  • MongoDB Atlas: El servicio totalmente gestionado para implementaciones de MongoDB en la nube

  • MongoDB Enterprise: La versión basada en suscripción y autogestionada de MongoDB

  • MongoDB Community: La versión de MongoDB con código fuente disponible, de uso gratuito y autogestionada.

KeyVault.rewrapManyDataKey tiene la siguiente sintaxis:

let keyVault = db.getMongo().getKeyVault()
keyVault.rewrapManyDataKey(
<filter>,
<options>
)
Parameter
Tipo
Descripción

filter

El filtro de query para la colección keyvault

options

Documento

Este documento tiene dos campos:

  • provider:Un proveedor de KMS (AWS KMS, Azure Key Vault, GCP KMS, el proveedor local o KMIP)

  • masterKeyclave específica de KMS que se utiliza para cifrar la nueva clave de datos

Importante

Soporte para rotación de claves

Para ver las dependencias del controlador en la API de rotación de claves, consulta Compatibilidad.

Esta operación no es atómica y no debe ejecutarse en paralelo con otras operaciones de gestión de claves.

Los métodos mongosh ClientEncryption requieren una conexión a la base de datos con la encriptación en uso activada. Si la conexión actual a la base de datos no se inició con la encriptación en uso activada, entonces:

Estos ejemplos te permiten evaluar rápidamente el cifrado a nivel de campo del lado del cliente. Para ver ejemplos específicos usando cada uno de los compatibles Proveedor KMS, ver Gestión de claves de cifrado.

1

Inicie el cliente mongosh.

mongosh --nodb
2

Para configurar el cifrado a nivel de campo del lado del cliente para una clave gestionada localmente, genera una string de 96 bytes codificada en base64 sin saltos de línea.

const TEST_LOCAL_KEY = require("crypto").randomBytes(96).toString("base64")
3

Cree las opciones de cifrado a nivel de campo del lado del cliente usando la string de clave local generada:

let autoEncryptionOpts = {
"keyVaultNamespace" : "encryption.__dataKeys",
"kmsProviders" : {
"local" : {
"key" : BinData(0, TEST_LOCAL_KEY)
}
}
}
4

Utilice el constructor con las opciones de cifrado de campo del lado del cliente configuradas para crear una conexión a la base de datos. Reemplace Mongo() el mongodb://myMongo.example.net URI por el URI de la cadena de conexión del clúster de destino.

encryptedClient = Mongo(
"mongodb://myMongo.example.net:27017/?replSetName=myMongo",
autoEncryptionOpts
)

Recupera el objeto KeyVault y utiliza el método KeyVault.rewrapManyDataKey() para reenvolver las claves existentes en un nuevo masterKey. Si no se proporciona un nuevo masterKey, cada clave de datos mantiene su respectiva masterKey actual.

El siguiente ejemplo muestra cómo puedes volver a envolver cada clave de datos con su respectivo masterKey actual:

let keyVault = mongo.getKeyVault()
keyVault.rewrapManyDataKey()

El siguiente ejemplo muestra cómo puedes volver a envolver cada clave de datos con un nuevo masterKey:

let keyVault = mongo.getKeyVault()
keyVault.rewrapManyDataKey({}, {
provider: 'aws',
masterKey: {
region: 'us-east-2',
key: 'arn:aws:kms:us-east-2:...'
}
})

El siguiente ejemplo muestra cómo volver a envolver claves de datos que no se hayan vuelto a envolver en los anteriores treinta días.

let keyVault = mongo.getKeyVault()
const thirtyDaysAgo = new Date(Date.now() - 30 * 24 * 60 * 60 * 1000);
keyVault.rewrapManyDataKey({ updateDate: { $lt: thirtyDaysAgo } });

KeyVault.rewrapManyDataKey() devuelve un BulkWriteResult objeto que detalla cuántas claves de datos se vieron afectadas:

{
bulkWriteResult: BulkWriteResult {
result: {
ok: 1,
writeErrors: [],
writeConcernErrors: [],
insertedIds: [],
nInserted: 0,
nUpserted: 0,
nMatched: 3,
nModified: 3,
nRemoved: 0,
upserted: [],
opTime: { ts: Timestamp({ t: 1655840760, i: 3 }), t: 23 }
}
}
}

Volver

KeyVault.removeKeyAltName

En esta página