Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /
Referencia

Limitaciones de Queryable Encryption

El cifrado consultable es incompatible con MongoDB Atlas Search.

Nota

Las siguientes limitaciones se aplican durante el preestreno técnico de Queryable Encryption.

El factor de contención es una configuración que ayuda a ajustar el rendimiento en función del número de conexiones concurrentes.

El factor de contención es inmutable y solo se puede establecer al especificar un campo para cifrado. El valor por defecto es 0.

Debe crear manualmente una clave de cifrado de datos única para cada campo que desee cifrar. En una versión futura, podrá omitir el campo keyId de su encryptedFieldsMap y un controlador compatible con el cifrado consultable creará el DEK automáticamente.

Tendrá que ejecutar manualmente compactación de índices cuando tus colecciones de metadatos superen los 1 GB durante la vista previa técnica. En una futura versión, la compactación se ejecutará automáticamente cuando las colecciones de metadatos superen un tamaño definido.

La compactación es un proceso que disminuye el tamaño de las colecciones de metadatos asociadas con campos cifrados y mejora el rendimiento.

No modifique el encryptedFieldsMap pasado a su MongoClient durante la vista previa técnica. Esto podría provocar un comportamiento inesperado e incorrecto al realizar consultas.

El mongod solo almacena el valor cifrado y aplica cualquier expresión de agregación u operador de consulta que especifique un campo cifrado BinData al BinData valor. Si bien la expresión u operador puede admitir BinData campos, el valor resultante puede ser incorrecto o inesperado en comparación con la ejecución de la misma expresión u operador con el valor descifrado. El mongod genera un error si la expresión u operador no admite BinData valores.

  • Se admiten sets de réplicas y clústeres.

  • Las implementaciones autónomas no están soportadas

  • Las lecturas secundarias no son compatibles

  • Las colecciones de metadatos no deben fragmentarse

  • Las claves de fragmento no deben ser campos cifrados

  • El cifrado consultable solo es compatible con colecciones nuevas. No se puede añadir ni eliminar el cifrado consultable de colecciones existentes.

  • No puedes especificar jsonSchema para db.createCollection() al crear una colección de Queryable Encryption si el jsonSchema contiene la palabra clave encrypt. No puedes usar cifrado a nivel de campo del lado del cliente con Queryable Encryption en la misma colección.

  • Puede especificar tanto encryptedFields como jsonSchema para db.createCollection() siempre que su jsonSchema no contenga validación para campos cifrados.

  • Queryable Encryption no admite la migración automática desde una colección no encriptada. Debes importar los documentos uno por uno.

  • Queryable Encryption no admite la migración desde colecciones encriptadas con Cifrado a Nivel de Campo del Lado del Cliente. Debe descifrar sus documentos e importarlos uno por uno.

  • Queryable Encryption no admite Vistas, colecciones de series de tiempo o colección con tamaño fijo.

  • El cifrado consultable no admite índices TTL ni índices únicos.

  • No se puede cambiar el nombre de una colección con campos cifrados.

  • No se puede deshabilitar la validación de jsonSchema.

    • Validación del documento de cifrado automático cuando encryptedFields está presente en la información de la colección.

    • No se puede establecer validationLevel en none.

    • No se puede establecer validationAction en warn.

  • Si se eliminan colecciones de un MongoClient que no está configurado para cifrado consultable,no se eliminarán las colecciones de metadatos asociadas. ``mongod`` registra una advertencia si se elimina una colección con campos cifrados antes de eliminar las colecciones de metadatos.

Tip

Los drivers compatibles con Queryable Encryption eliminan las colecciones de metadatos al eliminar la colección al usar un MongoClient configurado para Queryable Encryption.

Siempre debe crear colecciones explícitamente para usarlas con Queryable Encryption. El uso de la creación implícita de colecciones no creará los índices y colecciones de metadatos necesarios, lo que resultará en un bajo rendimiento de las consultas.

El tipo de query que especifiques para un campo al crear la colección en encryptedFieldsMap es inmutable. No puedes añadir nuevos tipos de consulta a un campo existente, ni puedes cambiar el tipo de consulta existente.

Los nombres de campos cifrados son inmutables. Por ejemplo, si especificas ssn como un campo para cifrar, no puedes $rename el nombre del campo a taxPayerID.

Las aplicaciones no pueden confiar en la validación de cifrado automático para evitar consultas no compatibles en vistas de colecciones con campos cifrados.

Las consultas sobre vistas en colecciones que contienen valores cifrados con Queryable Encryption pueden devolver resultados inesperados o incorrectos si el pipeline de agregación de la vista subyacente o la query refiere a campos cifrados. Si creas una vista en una colección que contiene valores cifrados con Queryable Encryption, evita operar en campos cifrados para mitigar el riesgo de resultados inesperados o incorrectos.

Para obtener más información sobre las vistas, consulte vistas.

Queryable Encryption ignora tanto las intercalaciones especificadas por el usuario como las intercalaciones por defecto de la colección. El cifrado oculta el valor del campo e impide el comportamiento normal de la intercalación. Las consultas sensibles a la intercalación en campos cifrados pueden arrojar resultados inesperados o incorrectos.

Para obtener más información sobre las intercalaciones, consulte Documento de intercalación.

Mientras que los drivers compatibles con la versión 6.0 de MongoDB o posteriores, configurados para el cifrado automático, tienen operaciones admitidas para el cifrado automático, para operaciones de lectura y escritura no admitidas, la biblioteca de soporte subyacente no puede analizar el catálogo de colecciones para identificar la intercalación predeterminada. Por lo tanto, la aplicación no puede depender de la validación de Queryable Encryption para impedir las consultas en campo cifrado con intercalación por defecto.

Unique indexes No se puede garantizar la unicidad si la clave de índice especifica algún campo cifrado.

El cifrado consultable siempre produce un valor cifrado diferente para una entrada específica. El servidor considera que cada valor cifrado es único, aunque el valor descifrado no lo sea. Por lo tanto, la colección podría contener varios documentos con valores de texto sin formato duplicados para campos con una restricción única impuesta por el índice.

Si bien los controladores compatibles con MongoDB versión 6.0 o posteriores, configurados para el cifrado automático, admiten operaciones de cifrado automático para operaciones de lectura y escritura no compatibles, la biblioteca de soporte subyacente no puede introspeccionar el catálogo de índices para identificar un campo determinado como único. Las aplicaciones no pueden confiar en la validación automática del cifrado para evitar violaciones de la restricción única en campos cifrados aleatoriamente.

No se puede indicar a Queryable Encryption que cifre el campo _id porque depende del valor autogenerado por MongoDB.

El cifrado automático admite un subconjunto de comandos, operadores del query, operadores de actualizar, etapas de agregación y expresiones de agregación. Para obtener la documentación completa, consulta Operaciones disponibles para el cifrado automático.

Volver

Compatibilidad