KeyVault.rewrapManyDataKey(filter, options)Descifra múltiples llaves de cifrado de datos (DEK) y las vuelve a cifrar con una nueva llave maestra de cliente (CMK). Utiliza este método para rotar la llave maestra de cliente que cifra tus DEK. Para obtener más información sobre las CMK y las DEK, consulta Llaves de cifrado de datos y la llave maestra de cliente.
Se especifica una llave maestra de cliente a través del parámetro
masterKey. Si no incluyes un argumentomasterKey, el método descifra y cifra cada DEK con la llave maestra de cliente referenciada en los metadatos de ese DEK. Para obtener más información sobre los metadatos de las DEK, consulta Metadatos utilizados para el descifrado.Devuelve: Un objeto BulkWriteResult que informa cuántas claves de datos se vieron afectadas.
Advertencia
Haz una copia de seguridad de tu Colección de Bóvedas de Llaves
Antes de rotar tus llaves de cifrado de datos, asegúrate de crear una copia de seguridad de tu Colección de Bóvedas de Llaves. Si pierdes acceso a tus llaves de cifrado de datos, perderás todos tus datos cifrados.
Para aprender cómo crear una copia de seguridad de una colección, consulte Copias de seguridad y restauración de una implementación autogestionada con MongoDB Tools
Compatibilidad
Este comando está disponible en implementaciones alojadas en los siguientes entornos:
MongoDB Atlas: El servicio totalmente gestionado para implementaciones de MongoDB en la nube
MongoDB Enterprise: La versión basada en suscripción y autogestionada de MongoDB
MongoDB Community: La versión de MongoDB con código fuente disponible, de uso gratuito y autogestionada.
Sintaxis
KeyVault.rewrapManyDataKey tiene la siguiente sintaxis:
let keyVault = db.getMongo().getKeyVault() keyVault.rewrapManyDataKey( <filter>, <options> )
Parameter | Tipo | Descripción |
|---|---|---|
| El filtro de query para la colección keyvault | |
| Documento | Este documento tiene dos campos:
|
Importante
Soporte para rotación de claves
Para ver las dependencias del controlador en la API de rotación de claves, consulta Compatibilidad.
Comportamiento
Esta operación no es atómica y no debe ejecutarse en paralelo con otras operaciones de gestión de claves.
Requiere configurar cifrado a nivel de campo del lado del cliente en la conexión a la base de datos.
Los métodos de cifrado a nivel de campo del lado del cliente mongosh requieren una conexión de base de datos con cifrado habilitado a nivel de campo en el lado del cliente. Si la conexión actual de la base de datos no se inició con el cifrado del lado del cliente a nivel de campo habilitado, entonces:
Utilice el
Mongo()constructor demongoshpara establecer una conexión con las opciones necesarias de cifrado de nivel de campo del lado del cliente. El métodoMongo()es compatible con los siguientes proveedores de Key Management Service (KMS) para la gestión de la llave maestra de cliente (CMK):or
Utilice las opciones de línea de comandos
mongoshpara establecer una conexión con las opciones requeridas. Las opciones de la línea de comandos solo admiten el proveedor Amazon Web Services KMS para la gestión de la llave maestra de cliente.
Ejemplo
Estos ejemplos te permiten evaluar rápidamente el cifrado a nivel de campo del lado del cliente. Para ver ejemplos específicos usando cada uno de los compatibles Proveedor KMS, ver Gestión de claves de cifrado.
Crea las opciones de cifrado a nivel de campo del lado del cliente
Cree las opciones de cifrado a nivel de campo del lado del cliente usando la string de clave local generada:
let autoEncryptionOpts = { "keyVaultNamespace" : "encryption.__dataKeys", "kmsProviders" : { "local" : { "key" : BinData(0, TEST_LOCAL_KEY) } } }
Crea tu cliente cifrado
Utiliza el Mongo() constructor con las opciones de cifrado a nivel de campo del lado del cliente configuradas para crear una conexión a la base de datos. Reemplace el URI mongodb://myMongo.example.net por el URI de la cadena de conexión del clúster de destino.
encryptedClient = Mongo( "mongodb://myMongo.example.net:27017/?replSetName=myMongo", autoEncryptionOpts )
Recupera el objeto KeyVault y utiliza el método KeyVault.rewrapManyDataKey() para reenvolver las claves existentes en un nuevo masterKey. Si no se proporciona un nuevo masterKey, cada clave de datos mantiene su respectiva masterKey actual.
Reenvolver claves de datos con la actual clave maestra
El siguiente ejemplo muestra cómo puedes volver a envolver cada clave de datos con su respectivo masterKey actual:
let keyVault = mongo.getKeyVault() keyVault.rewrapManyDataKey()
Reenvolver claves de datos con una nueva clave maestra
El siguiente ejemplo muestra cómo puedes volver a envolver cada clave de datos con un nuevo masterKey:
let keyVault = mongo.getKeyVault() keyVault.rewrapManyDataKey({}, { provider: 'aws', masterKey: { region: 'us-east-2', key: 'arn:aws:kms:us-east-2:...' } })
Reenvolver las claves de datos que no se hayan reenvuelto recientemente
El siguiente ejemplo muestra cómo volver a envolver claves de datos que no se hayan vuelto a envolver en los anteriores treinta días.
let keyVault = mongo.getKeyVault() const thirtyDaysAgo = new Date(Date.now() - 30 * 24 * 60 * 60 * 1000); keyVault.rewrapManyDataKey({ updateDate: { $lt: thirtyDaysAgo } });
Salida
KeyVault.rewrapManyDataKey() devuelve un objeto BulkWriteResult que detalla cuántas claves de datos se vieron afectadas:
{ bulkWriteResult: BulkWriteResult { result: { ok: 1, writeErrors: [], writeConcernErrors: [], insertedIds: [], nInserted: 0, nUpserted: 0, nMatched: 3, nModified: 3, nRemoved: 0, upserted: [], opTime: { ts: Timestamp({ t: 1655840760, i: 3 }), t: 23 } } } }