Visão geral
Este guia mostra como criar uma aplicação habilitada para criptografia de nível de campo (CSFLE) do lado do cliente usando um provedor de chaves compatível com Key Management Interoperability Protocol (KMIP).
Depois de concluir as etapas deste guia, você deverá ter:
Uma chave mestra do cliente hospedada em um provedor de chaves compatívelcom KMIP .
Uma aplicação cliente funcional que insere documentos com campos criptografados usando sua Chave Mestra do Cliente.
Antes de começar
Para concluir e executar o código neste guia, você precisa configurar seu ambiente de desenvolvimento como mostrado na páginaRequisitos de instalação do .
Neste guia, os exemplos de código usam texto de espaço reservado. Antes de executar os exemplos, substitua seus valores por esses espaços reservados.
Por exemplo:
dek_id := "<Your Base64 DEK ID>"
Você deve substituir tudo o que estiver entre aspas por sua ID DEK.
dek_id := "abc123"
Selecione a linguagem de programação para a qual você deseja ver exemplos de código no menu suspenso abaixo.
Código completo do aplicativo
Configurar o KMS
Observação
mongod lê a configuração KMIP na inicialização. Por padrão, o servidor usa o protocolo KMIP versão 1.2.
Para se conectar a um servidor KMIP versão 1.0 ou 1.1, use a configuração useLegacyProtocol .
Saiba mais
Para saber como funciona o CSFLE, consulte Fundamentos do CSFLE.
Para saber mais sobre os tópicos mencionados neste guia, consulte os seguintes links:
Saiba mais sobre componentes CSFLE na página Referência.
Saiba como funcionam as chaves mestras do cliente e as chaves de criptografia de dados na página Chaves de criptografia e cofres de chaves .
Veja como os provedores de KMS gerenciam suas chaves CSFLE na página Provedores de KMS .