Menu Docs

Página inicial do DocsMongoDB Atlas para o governo

Segurança

Nesta página

  • Recursos de segurança pré-configurados
  • Funcionalidades de segurança necessários
  • Funcionalidades de segurança opcionais

O MongoDB Atlas for Government e o reconhecimento de data center hospedados no AtlasGov usam o TLS 1.2 para criptografar conexões. Isso não pode ser desabilitado.

O AtlasGov habilita automaticamente o FIPS 140-2 para todos os reconhecimento de data center.

Você deve configurar as seguintes funcionalidades de segurança:

Um subconjunto de funcionalidades desegurança opcionais comerciais do Atlas está disponível no AtlasGov com algumas limitações.

  • Você deve usar chaves KMS em regiões Amazon Web Services GovCloud para criptografar dados em projeto somente de região Amazon Web Services GovCloud. Você deve usar KMS em regiões do Amazon Web Services para criptografar dados em projeto somente da região do Amazon Web Services.

  • A AWS é o único provedor de nuvem suportado para AtlasGov.

Consulte a documentação do Atlas para configurar o gerenciamento de chaves do cliente com o AWS KMS.

  • Você só pode fazer Peering de regiões da Amazon Web Services GovCloud com clusters MongoDB em regiões da Amazon Web Services GovCloud. Você só pode fazer Peering de regiões padrão da Amazon Web Services com clusters MongoDB em regiões padrão da Amazon Web Services.

  • A AWS é o único provedor de nuvem suportado para AtlasGov.

Consulte a documentação do Atlas para configurar uma conexão de peering de rede

  • Você só pode vincular regiões do Amazon Web Services GovCloud com clusters MongoDB em regiões do Amazon Web Services GovCloud. Você só pode vincular regiões padrão da Amazon Web Services a clusters MongoDB em regiões padrão da Amazon Web Services.

  • A AWS é o único provedor de nuvem suportado para AtlasGov.

Consulte a documentação do Atlas para Configurar um Endpoint Privado.

← Atlas Search
API →