Join us Sept 17 at .local NYC! Use code WEB50 to save 50% on tickets. Learn more >
MongoDB Event
Menu Docs
Página inicial do Docs
/ /
Atlas CLI
/ / /

atlas API encryptionAtRestUsingCustomerKeyManagement updateEncryptionAtRest

experimental: atualiza a configuração da criptografia em descanso usando as chaves que você gerencia por meio do seu provedor de nuvem.

O MongoDB Cloud criptografa todo o armazenamento, mesmo que você não use seu próprio gerenciamento de chaves. Esse recurso exige que a chave de API solicitante tenha a role de proprietário do projeto. Este recurso não está disponível para clusters gratuitos M0, M2, M5 ou clusters sem servidor. Depois que você configurar pelo menos uma Criptografia em Repouso usando um provedor de Gerenciamento de Chaves do Cliente para o projeto do MongoDB Cloud, os Proprietários do Projeto poderão ativar a Criptografia em Repouso usando o Gerenciamento de Chaves do Cliente para cada cluster do MongoDB Cloud para o qual eles exigem criptografia. O provedor de criptografia em repouso usando o gerenciamento de chaves do cliente não precisa corresponder ao provedor de serviços de nuvem do cluster. O MongoDB Cloud não gira automaticamente as chaves de criptografia gerenciadas pelo usuário. Adote a criptografia em repouso de sua preferência usando a documentação e a orientação do provedor de gerenciamento de chaves do cliente para obter as práticas recomendadas de rotação de chaves. O MongoDB Cloud cria automaticamente um alerta de rotação de chave de 90dias quando você configura a criptografia em repouso usando o gerenciamento de chaves do cliente usando seu gerenciamento de chaves em um projeto do MongoDB Cloud. O MongoDB Cloud criptografa todo o armazenamento, independentemente de você usar ou não seu próprio gerenciamento de chaves. Este comando está invocando o endpoint com OperationID: 'updateEncryptionAtRest'. Para obter mais informações sobre sinalizadores, formato de --file e exemplos, consulte: https://www.mongodb.com/pt-br/docs/atlas/reference/api-resources-spec/v2/#tag/Encryption-at-Rest-using-Customer-Key-Management/operation/updateEncryptionAtRest

Sintaxe do comando
atlas api encryptionAtRestUsingCustomerKeyManagement updateEncryptionAtRest [options]
Nome
Tipo
Obrigatório
Descrição

--envelope

false

sinalizador que indica se o aplicativo empacota a resposta em um objeto JSON de envelope

--file

string

false

caminho para o arquivo que contém o conteúdo da solicitação de API

--groupId

string

true

string exclusiva de dígitos hexadecimais 24que identifica seu projeto

-h, --help

false

ajuda para updateEncryptionAtRest

--output

string

false

formato de API preferido, pode ser ["JSON", go-template] Este valor padrão é "JSON".

--output-file

string

false

no qual gravar a saída da API. Esse sinalizador é necessário quando a saída de um endpoint é binária (por exemplo: gzip) e o comando não é piped (por exemplo: comando atlas > out.zip)

--pretty

false

sinalizador que indica se o corpo da resposta deve estar no formato de impressão bonita

--version

string

false

Versão da API a ser usada ao chamar a chamada da API [opções: "2023-01-01"], o padrão é a versão mais recente ou o valor de configuração dos perfis api_version, se definido Este valor é padronizado como "2023-01a01".

Nome
Tipo
Obrigatório
Descrição

-P, --profile

string

false

Voltar

requestEncryptionAtRestPrivateEndpointDeletion

Nesta página