Nuevo en la versión 7.0.
ClientEncryption.createEncryptedCollection(dbName, collName, clientEncOpts)ClientEncryption.createEncryptedCollectioncrea una colección cifrada especificada porcollNameen la base de datos especificada pordbName.
Compatibilidad
Este comando está disponible en implementaciones alojadas en los siguientes entornos:
MongoDB Atlas: El servicio totalmente gestionado para implementaciones de MongoDB en la nube
MongoDB Enterprise: La versión basada en suscripción y autogestionada de MongoDB
MongoDB Community: La versión de MongoDB con código fuente disponible, de uso gratuito y autogestionada.
Sintaxis
ClientEncryption.createEncryptedCollection tiene la siguiente sintaxis:
clientEncryption = db.getMongo().getClientEncryption() clientEncryption.createEncryptedCollection( dbName, collName, { provider: kmsProviderName, createCollectionOptions: encryptedFieldsMap, masterKey: customerMasterKeyCredentials } )
Campos de comandos
createEncryptedCollection toma estos campos:
Campo | Tipo | Necesidad | Descripción |
|---|---|---|---|
| string | Requerido | Nombre de la base de datos a cifrar. |
| string | Requerido | Nombre de la colección a cifrar. |
| Documento | Requerido | Opciones para configurar la colección encriptada. |
| string | Requerido | KMS que está utilizando para almacenar su clave maestra de cliente. |
| Documento | Requerido | Campos para cifrar. Consulte los pasos para obtener más información sobre cómo configurar el |
| Documento | Opcional | Cómo obtener la clave maestra cuando el proveedor de KMS es AWS, GCP o Azure. |
Comportamiento
Los métodos de cifrado de campo y consulta del lado del cliente requieren una conexión a la base de datos configurada para el cifrado del lado del cliente. Si la conexión a la base de datos actual no se inició con el cifrado de campo del lado del cliente habilitado, puede ocurrir lo mongosh siguiente:
Utilice el constructor
Mongo()demongoshpara establecer una conexión con las opciones de cifrado de campo requeridas del lado del cliente. ElMongo()método admite los siguientes proveedores de Servicios de Gestión de Claves (KMS) para la gestión de la Clave Maestra del Cliente (CMK):
or
Utilice las
mongoshopciones de línea de comandos para establecer una conexión con las opciones requeridas. Estas opciones solo son compatibles con el proveedor KMS de Amazon Web Services para la gestión de CMK.
Ejemplo
El siguiente ejemplo utiliza un KMS administrado localmente para la configuración de cifrado consultable.
Crea tu conexión cifrada
Iniciar mongosh
Ejecuta:
mongosh --nodb --nodbsignifica no conectarse a una base de datos.Generar un String
Genera una cadena base de 64 96bytes:
const TEST_LOCAL_KEY = require("crypto").randomBytes(96).toString("base64") Crear un objeto de opciones de cifrado
Para crear un objeto de opciones de cifrado a nivel de campo del lado del cliente, utilice la cadena
TEST_LOCAL_KEYdel paso anterior:var autoEncryptionOpts = { "keyVaultNamespace" : "encryption.__dataKeys", "kmsProviders" : { "local" : { "key" : BinData(0, TEST_LOCAL_KEY) } } } Crear un objeto de cliente cifrado
Para crear un objeto cliente cifrado, utilice el constructor. Reemplace
Mongo()elmongodb://myMongo.example.netURI con el URI de la cadena de conexión del clúster de destino. Por ejemplo:encryptedClient = Mongo( "mongodb://myMongo.example.net:27017/?replSetName=myMongo", autoEncryptionOpts )
Crea tu colección cifrada
Crear una colección cifrada enc.users:
clientEncryption = encryptedClient.getClientEncryption(); var result = clientEncryption.createEncryptedCollection( "enc", "users", { provider: "local", createCollectionOptions: encryptedFieldsMap, masterKey: {} // masterKey is optional when provider is local } )
Obtén más información
Para obtener documentación completa sobre cómo iniciar conexiones MongoDB con el cifrado de nivel de campo del lado del cliente habilitado,
Mongo()consulte.Para obtener un ejemplo completo de cómo crear y consultar una colección cifrada, consulte Inicio rápido de cifrado consultable.