Docs Menu
Docs Home
/ /

db.createEncryptedCollection() (mongosh 메서드)

버전 7.0에 추가.

db.createEncryptedCollection(collName, options)

db.createEncryptedCollection() 현재 데이터베이스 에 collName (으)로 지정된 암호화됨 컬렉션 만듭니다.

이 메서드는 를 감싸는 래퍼로,ClientEncryption.createEncryptedCollection() encryptedFields.fields[*].keyId null 가 이거나 정의에서 생략된 경우 데이터 키를 자동으로 options.createCollectionOptions.encryptedFields 생성합니다.

이 명령은 다음 환경에서 호스팅되는 배포에서 사용할 수 있습니다.

  • MongoDB Atlas: 클라우드에서의 MongoDB 배포를 위한 완전 관리형 서비스

db.createEncryptedCollection() 의 구문은 다음과 같습니다:

db.createEncryptedCollection(
collName,
{
provider: kmsProviderName,
createCollectionOptions: encryptedFieldsMap,
masterKey: customerMasterKeyCredentials
}
)

db.createEncryptedCollection() 는 다음 필드를 사용합니다.

필드
유형
필요성
설명

collName

문자열

필수 사항

현재 데이터베이스 에서 암호화할 컬렉션 의 이름입니다.

options

문서

필수 사항

암호화된 collection을 구성하는 옵션입니다.

options.provider

문자열

필수 사항

고객 마스터 키를 저장하는 데 사용하는 KMS입니다.

options.createCollectionOptions

문서

필수 사항

암호화할 필드입니다.encryptedFields 문서 포함해야 합니다.encryptedFields 문서 구성하는 방법에 대한 자세한 내용은 단계를 참조하세요.

options.masterKey

문서

옵션

KMS 제공자가 AWS, GCP 또는 Azure 인 경우 마스터 키에 액세스 데 필요한 자격 증명 및 키 식별 필드를 지정합니다. KMS 제공자가 local인 경우 선택 사항입니다.

mongosh 클라이언트 사이드 필드 수준 및 Queryable Encryption 메서드를 사용하려면 클라이언트 사이드 암호화를 위해 구성된 데이터베이스 연결이 필요합니다. 클라이언트 사이드 필드 수준 암호화가 활성화된 상태에서 현재 데이터베이스 연결이 시작되지 않은 경우 다음 중 하나를 수행합니다.

or

db.createEncryptedCollection() 메서드는 현재 의 db 컨텍스트에서 실행되며 현재 세션과 동일한 Queryable Encryption 활성화된 연결을 mongosh 사용합니다. 내부적으로 ClientEncryption.createEncryptedCollection() 현재 데이터베이스 이름, 지정된 컬렉션 이름, 제공된 옵션 문서 사용하여 를 호출합니다.

options.createCollectionOptions.encryptedFields.fields[*].keyIdnull 생략하거나 생략하면 이 메서드는 자동으로 Key Vault에 필요한 데이터 키를 생성하고 생성된 컬렉션의 encryptedFields 정의에 해당 keyId 값을 채웁니다.

다음 예에서는 Queryable Encryption 구성을 위해 로컬로 관리되는 KMS를 사용합니다.

1
  1. mongosh 시작

    실행:

    mongosh --nodb

    --nodb 데이터베이스 에 연결하지 않음을 의미합니다.

  2. 키 string생성

    기본 64 96바이트 string 을 생성합니다.

    const TEST_LOCAL_KEY = require("crypto").randomBytes(96).toString("base64")
  3. 암호화 옵션 객체 만들기

    클라이언트 사이드 필드 수준 암호화 옵션 객체 를 만들려면 이전 단계의 TEST_LOCAL_KEY string 을 사용합니다.

    var autoEncryptionOpts = {
    "keyVaultNamespace" : "encryption.__dataKeys",
    "kmsProviders" : {
    "local" : {
    "key" : BinData(0, TEST_LOCAL_KEY)
    }
    }
    }
  4. 암호화된 클라이언트 객체 만들기

    암호화됨 클라이언트 객체 를 만들려면 Mongo() 생성자를 사용합니다. mongodb://myMongo.example.net URI를 대상 클러스터 의 연결 string URI 로 바꿉니다. 예를 예시 다음과 같습니다.

    encryptedClient = Mongo(
    "mongodb://myMongo.example.net:27017/?replSetName=myMongo",
    autoEncryptionOpts
    )
2

암호화할 필드를 지정하려면 encryptedFieldsMap 를 만듭니다.

const encryptedFieldsMap = {
encryptedFields: {
fields: [
{
path: "secretField",
bsonType: "string",
queries: { queryType: "equality" },
// keyId omitted; db.createEncryptedCollection() generates it
},
],
},
};
3

현재 데이터베이스 에서 헬퍼를 사용하여 암호화됨 enc.users 컬렉션 만듭니다.

const encDb = encryptedClient.getDB("enc");
let result = encDb.createEncryptedCollection(
"users",
{
provider: "local",
createCollectionOptions: encryptedFieldsMap,
masterKey: {} // masterKey is optional when provider is local
}
);
4

db.createEncryptedCollection() 생성된 컬렉션 이름과 컬렉션의 encryptedFields 정의가 포함된 결과 객체 반환합니다.

result.collection 값을 확인하여 원하는 위치 에 컬렉션 생성되었는지 확인하고 선택적으로 채워진 encryptedFields을 검사합니다.

enc> result.collection
enc.users
enc> result.encryptedFields
{
fields: [
{
path: "secretField",
bsonType: "string",
queries: { queryType: "equality", /* ... */ },
keyId: UUID("...")
}
]
}

돌아가기

db.createCollection

이 페이지의 내용