Docs Menu
Docs Home
/ /

db.createEncryptedCollection() (mongosh 메서드)

버전 7.0에 추가.

db.createEncryptedCollection(collName, options)

db.createEncryptedCollection() 현재 데이터베이스 에 collName (으)로 지정된 암호화됨 컬렉션 만듭니다.

이 메서드는 를 감싸는 래퍼로,ClientEncryption.createEncryptedCollection() encryptedFields.fields[*].keyId null 가 이거나 정의에서 생략된 경우 데이터 키를 자동으로 options.createCollectionOptions.encryptedFields 생성합니다.

이 명령은 다음 환경에서 호스팅되는 배포에서 사용할 수 있습니다.

  • MongoDB Atlas: 클라우드에서의 MongoDB 배포를 위한 완전 관리형 서비스

db.createEncryptedCollection() 의 구문은 다음과 같습니다:

db.createEncryptedCollection(
collName,
{
provider: kmsProviderName,
createCollectionOptions: encryptedFieldsMap,
masterKey: customerMasterKeyCredentials
}
)

db.createEncryptedCollection() 는 다음 필드를 사용합니다.

필드
유형
필요성
설명

collName

문자열

필수 사항

현재 데이터베이스 에서 암호화할 컬렉션 의 이름입니다.

options

문서

필수 사항

암호화된 collection을 구성하는 옵션입니다.

options.provider

문자열

필수 사항

고객 마스터 키를 저장하는 데 사용하는 KMS입니다.

options.createCollectionOptions

문서

필수 사항

암호화할 필드입니다.encryptedFields 문서 포함해야 합니다. 문서 구성하는 방법에 대한 자세한 내용은 암호화 encryptedFields 필드 지정을 참조하세요.

options.masterKey

문서

옵션

KMS 제공자가 AWS, GCP 또는 Azure 인 경우 마스터 키에 액세스 데 필요한 자격 증명 및 키 식별 필드를 지정합니다. KMS 제공자가 local인 경우 선택 사항입니다.

mongosh 클라이언트 사이드 필드 수준 및 Queryable Encryption 메서드를 사용하려면 클라이언트 사이드 암호화를 위해 구성된 데이터베이스 연결이 필요합니다. 클라이언트 사이드 필드 수준 암호화가 활성화된 상태에서 현재 데이터베이스 연결이 시작되지 않은 경우 다음 중 하나를 수행합니다.

or

db.createEncryptedCollection() 메서드는 현재 의 db 컨텍스트에서 실행되며 현재 세션과 동일한 Queryable Encryption 활성화된 연결을 mongosh 사용합니다. 내부적으로 ClientEncryption.createEncryptedCollection() 현재 데이터베이스 이름, 지정된 컬렉션 이름, 제공된 옵션 문서 사용하여 를 호출합니다.

options.createCollectionOptions.encryptedFields.fields[*].keyIdnull 생략하거나 생략하면 이 메서드는 자동으로 Key Vault에 필요한 데이터 키를 생성하고 생성된 컬렉션의 encryptedFields 정의에 해당 keyId 값을 채웁니다.

다음 예에서는 Queryable Encryption 구성을 위해 로컬로 관리되는 KMS를 사용합니다.

1
  1. mongosh 시작

    실행:

    mongosh --nodb

    --nodb 데이터베이스 에 연결하지 않음을 의미합니다.

  2. 키 string생성

    기본 64 96바이트 string 을 생성합니다.

    const TEST_LOCAL_KEY = require("crypto").randomBytes(96).toString("base64")
  3. 암호화 옵션 객체 만들기

    클라이언트 사이드 필드 수준 암호화 옵션 객체 를 만들려면 이전 단계의 TEST_LOCAL_KEY string 을 사용합니다.

    var autoEncryptionOpts = {
    "keyVaultNamespace" : "encryption.__dataKeys",
    "kmsProviders" : {
    "local" : {
    "key" : BinData(0, TEST_LOCAL_KEY)
    }
    }
    }
  4. 암호화된 클라이언트 객체 만들기

    암호화됨 클라이언트 객체 를 만들려면 Mongo() 생성자를 사용합니다. mongodb://myMongo.example.net URI를 대상 클러스터 의 연결 string URI 로 바꿉니다. 예를 예시 다음과 같습니다.

    encryptedClient = Mongo(
    "mongodb://myMongo.example.net:27017/?replSetName=myMongo",
    autoEncryptionOpts
    )
2

암호화할 필드를 지정하려면 encryptedFieldsMap 를 만듭니다.

const encryptedFieldsMap = {
encryptedFields: {
fields: [
{
path: "secretField",
bsonType: "string",
queries: { queryType: "equality" },
// keyId omitted; db.createEncryptedCollection() generates it
},
],
},
};
3

현재 데이터베이스 에서 헬퍼를 사용하여 암호화됨 enc.users 컬렉션 만듭니다.

const encDb = encryptedClient.getDB("enc");
let result = encDb.createEncryptedCollection(
"users",
{
provider: "local",
createCollectionOptions: encryptedFieldsMap,
masterKey: {} // masterKey is optional when provider is local
}
);
4

db.createEncryptedCollection() 생성된 컬렉션 이름과 컬렉션의 encryptedFields 정의가 포함된 결과 객체 반환합니다.

result.collection 값을 확인하여 원하는 위치 에 컬렉션 생성되었는지 확인하고 선택적으로 채워진 encryptedFields을 검사합니다.

enc> result.collection
enc.users
enc> result.encryptedFields
{
fields: [
{
path: "secretField",
bsonType: "string",
queries: { queryType: "equality", /* ... */ },
keyId: UUID("...")
}
]
}

돌아가기

db.createCollection

이 페이지의 내용