Docs 菜单
Docs 主页
/
Atlas
/ /

使用 Google Cloud KMS 管理客户密钥

注意

此功能不适用于以下任何部署:

  • M0 免费集群

  • Flex 集群

  • 无服务器实例(已弃用)

要学习;了解详情,请参阅 限制。

您可以使用GCP KMS中的客户托管密钥 (CMK) 进一步加密Atlas中的静态数据。

Atlas 使用来自 Google Cloud KMS 的 CMK 来加密和解密 MongoDB 主密钥,然后用它来加密集群数据库文件和云提供商快照。如要进一步了解 Atlas 如何使用 CMK 进行加密,请参阅 使用 Google Cloud KMS 启用客户管理密钥。

当您使用自己的云提供商KMS时, Atlas至少每 天自动轮换MongoDB主密钥。90如果您配置了密钥轮换,则密钥轮换将在维护窗口期间开始。推迟维护(手动或自动)可能会导致密钥轮换超过 90 天。密钥滚动轮换,并且该进程不需要重写数据。

您必须先为 Atlas 项目配置客户密钥管理,然后才能在该项目中的集群上启用它。

Atlas中的客户数密钥管理遵循称为信封加密的进程。此进程通过使用一个密钥加密另一个密钥来创建多层加密。为了启用客户密钥管理, Atlas使用以下加密密钥:

Customer-Managed Key (CMK)

客户管理密钥是您在 Google Cloud KMS 中创建、拥有和管理的加密密钥。您在 Google Cloud KMS 中创建 CMK,并在项目级别将其连接到 Atlas。要了解有关 Google Cloud KMS 中使用的 CMK 的更多信息,请参阅 Google Cloud 文档

Atlas 仅使用此密钥来加密 MongoDB 主密钥。

MongoDB Master Key

Atlas 集群中的每个节点都会创建一个MongoDB主密钥。 MongoDB主密钥是MongoDB Server用于加密每数据库加密密钥的加密密钥。 Atlas在本地保存密钥的加密副本。

此密钥使用 CMK 加密,并对每个数据库的加密密钥进行加密。

Per-Database Encryption Key

Atlas 集群中的每个节点还会为集群中的每个数据库创建一个加密密钥。Atlas 使用这些密钥,通过 WiredTiger 读取和写入数据,WiredTiger 还对这些密钥进行加密和存储。

此密钥使用 MongoDB 主密钥加密。

请考虑以下针对三节点副本集的加密层次结构。 Atlas使用 GCPKMS中的 CMKMongoDB 为集群中的每个节点加密唯一的 主密钥。每个节点还包含三个数据库,每个数据库都使用每个数据库唯一的加密密钥进行加密。 当集群启动时,Atlas MongoDB使用 中的 CMK 解密GCPKMS 主密钥,并将其提供给MongoDB Server 。

注意

如果您撤销 Atlas 对客户主密钥的访问权限,Atlas 就会关闭集群中的节点,并且在您恢复对客户主密钥的访问权限之前,您无法访问数据。

使用GCP KMS和Atlas的 CMK 工作流程示意图
点击放大

要配置客户密钥管理,您必须拥有对项目的 Project Owner 访问权限。

拥有 Organization Owner 访问权限的用户必须将自己作为 Project Owner 添加到项目中。

要使用 Google Cloud KMS 为 MongoDB 项目启用客户托管密钥,您必须具备:

  • 使用 M10 或更大的集群。

  • 您的 Google 云服务账号密钥。

  • Google Cloud KMS 中的对称加密密钥。

  • 与您的 Google Cloud KMS 加密密钥关联的密钥版本资源 ID。

  • 一个 Google Cloud 服务帐户,该帐户具有服务帐户密钥所指定的凭据,并具有足够权限执行以下操作:

    • 获取 Google Cloud KMS 加密密钥版本。

    • 使用 Google Cloud KMS 加密密钥版本加密数据。

    • 使用 Google Cloud KMS 加密密钥解密数据。

    注意

    处理解密的是密钥,而不是密钥版本。

  • 如果您的Google Cloud Platform KMS 配置需要,请从GCP为 Atlas IP地址 以及集群节点的公共IP地址或 DNS 主机名创建 访问级别 ,以便Atlas可以与您的 KMS 通信。如果节点IP地址发生变化,则必须更新配置以避免连接中断。

提示

您必须先为项目启用客户密钥管理,然后才能在该项目中的集群上进行启用。

1

警告: 导航改进正在进行中

我们目前正在推出改进的全新导航体验。如果以下步骤与Atlas用户界面中的视图不匹配,请参阅预览文档。

  1. 如果尚未显示,请从导航栏上的 Organizations 菜单中选择包含项目的组织。

  2. 如果尚未显示,请从导航栏的 Projects 菜单中选择您的项目。

  3. 在侧边栏中,单击 Security 标题下的 Advanced

    显示“高级”页面。

2
3
4

输入您要用于静态数据的Google Cloud Platform KMS密钥的密钥版本资源ID 。

密钥版本资源ID是 CryptoKeyVersion 的完全限定资源名称。

重要

您必须先输入有效的ID ,然后才能配置身份验证方法。

5

Atlas支持GCP KMS的两种身份验证方法:

  • 服务帐号(推荐):使用 Atlas 托管的特定于您的项目的服务帐号向GCP进行身份验证。

  • 静态档案:提供客户托管服务帐户密钥。

6

为项目启用客户托管密钥后,必须为包含要加密的数据的每个 Atlas 集群启用客户密钥管理。

注意

您必须拥有 Project Owner 角色才能为该项目中的集群启用客户密钥管理。

对于新集群,请在创建集群时将管理自己的加密密钥设置切换为 Yes(是)。

对于现有群组:

1

警告: 导航优化正在进行中我们目前正在逐步推出改进的全新导航体验。如果以下步骤与您在 Atlas UI 中的视图不符,请参阅预览文档

  1. 如果尚未显示,请从导航栏上的 Organizations 菜单中选择包含所需项目的组织。

  2. 如果尚未显示,请从导航栏的Projects菜单中选择所需的项目。

  3. 如果尚未出现,请单击侧边栏中的 Clusters(集群)。

    会显示集群页面。

2

对于包含要加密的数据的集群,请单击 ,然后选择 Edit Configuration

3
  1. 展开 Additional Settings 面板。

  2. Manage your own encryption keys 设置切换为 Yes

  3. 验证您的集群的 Require Private Networking 设置的状态。

    如果您在项目级别为 Atlas 配置了使用 CMK (通过私有网络)的静态加密,则状态为 Active。如果您尚未为项目配置任何私有端点连接,则状态为 Inactive

4
  1. 单击 Review Changes(连接)。

  2. 查看更改,然后单击 Apply Changes 以更新集群。

为项目配置客户密钥管理后,Atlas 会自动创建encryption key rotation alert 。 您可以随时轮换 GCP 密钥版本资源 ID,重置此警报。

注意

此功能不适用于以下任何部署:

  • M0 免费集群

  • Flex 集群

  • 无服务器实例(已弃用)

要学习;了解更多信息,请参阅限制。

当您使用自己的云提供商KMS时, Atlas至少每 天自动轮换MongoDB主密钥。90如果您配置了密钥轮换,则密钥轮换将在维护窗口期间开始。推迟维护(手动或自动)可能会导致密钥轮换超过 90 天。密钥滚动轮换,并且该进程不需要重写数据。

Atlas 不会自动轮换用于 Google Cloud 密钥管理的密钥版本资源 ID。

作为最佳实践,当您为 Atlas 项目启用静态加密时,Atlas 会创建一个 alert 来提醒您默认每 90 天轮换一次 GCP 密钥版本资源 ID。您可以配置该警报的时间段。

您可以自行轮换Google Cloud Platform 集合扫描,或将Google Cloud Platform KMS实例配置为自动轮换集合扫描。如果您配置了自动轮换Google Cloud Platform CMK,默认轮换时间段约为 365 天。

如果您已在 Google Cloud 中设置自动 CMK 轮换,并且不希望收到每 90 天轮换一次 CMK 的 Atlas 警报,则可以将默认警报期限修改为大于 365 天。

您必须在与 Atlas 项目关联的 Google Cloud 帐户中创建新的服务帐户密钥。

以下过程介绍如何通过在 Atlas 中指定新的密钥版本资源 ID 来轮换 Atlas 项目密钥标识符。

1

警告: 导航改进正在进行中

我们目前正在推出改进的全新导航体验。如果以下步骤与Atlas用户界面中的视图不匹配,请参阅预览文档。

  1. 如果尚未显示,请从导航栏上的 Organizations 菜单中选择包含项目的组织。

  2. 如果尚未显示,请从导航栏的 Projects 菜单中选择您的项目。

  3. 在侧边栏中,单击 Security 标题下的 Advanced

    显示“高级”页面。

2
3
  1. 如果 Google Cloud KMS 标签页尚未激活,请单击 Google Cloud KMS

  2. 如果尚未显示 Encryption Key Credentials 对话框,则展开 Encryption Key Credentials

  3. Key Identifier 条目中输入 GCP 密钥版本资源 ID。

    包括CryptoKeyVersion。的完全限定资源名称。

    例子

    projects/my-project-0/locations/us-east4/keyRings/my-key-ring-0/cryptoKeys/my-key-0/cryptoKeyVersions/1

    加密密钥必须属于为您的 Atlas 项目配置的 Google Cloud Service 帐户密钥。单击 Service Account Key 部分查看当前为项目配置的服务帐户密钥。

  4. 单击 Update Credentials(连接)。

在密钥标识符轮换过程中,Atlas 在 Atlas 控制台中显示横幅。

警告

在部署更改之前,请勿删除或禁用原始密钥版本资源 ID。

如果集群使用备份集群,在您验证没有快照使用过原始密钥版本资源 ID 进行加密之前,请删除或禁用原始密钥版本资源 ID。

此过程完成后,Atlas 会重置 encryption key rotation alert 计时器。

默认下, MongoDB和搜索进程在同一节点上运行。在这种架构中,客户管理的加密适用于数据库数据,但不适应用搜索索引。

启用专用搜索节点后,搜索进程将在单独的节点上运行。这允许您启用搜索节点数据加密,以便您可以使用相同的客户托管密钥对数据库数据和搜索索引进行加密,以实现全面的加密覆盖范围。

注意

KMS 提供商均提供此功能,但搜索节点必须位于 AWS 上。

后退

配置对私有端点的访问

在此页面上