“使用中的加密连接”标签页
在此页面上
In-Use Encryption 是仅限 Enterprise/Atlas 的功能。您需要副本集或分片集群才能使用此连接选项。副本集可以是单个节点,也可以更大。
In-Use Encryption连接标签页允许您使用 Queryable Encryption连接部署。
步骤
1
3
KMS 提供商
本地KMS
您可以使用本地 KMS选项将密钥作为 KMS 在本地进行管理。
单击 Generate Random Key,生成一个 96 字节长的 64 基编码string 。 您需要此密钥来访问权限加密和解密的数据。
警告
默认, Compass不保存KMS凭证。 复制密钥并将其保存在外部位置。
AWS
您可以使用Amazon Web Services来管理密钥。
指定以下字段:
字段 | 必需 | 说明 |
---|---|---|
访问密钥 ID | 是 | 您的 AWS 访问密钥 ID 的值。 |
秘密访问密钥 | 是 | Amazon Web Services密钥的值。 |
Session Token | No | AWS 会话令牌的值。 |
证书颁发机构 | No | 来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。 |
客户端证书与密钥 | No | 指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。 |
客户端密钥密码 | No | 如果客户端私钥受密码保护,则必须提供密码。 |
GCP
您可以使用GCP服务来管理密钥。
指定以下字段:
字段 | 必需 | 说明 |
---|---|---|
服务帐户电子邮件 | 是 | 用于身份验证的服务帐户电子邮件。 |
privateKey | 是 | 基本64编码私钥。 |
端点 | No | 具有可选端口的托管。 |
证书颁发机构 | No | 来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。 |
客户端证书与密钥 | No | 指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。 |
客户端密钥密码 | No | 如果客户端私钥受密码保护,则必须提供密码。 |
AZURE
您可以使用Azure Key Vault来管理密钥。
指定以下字段:
字段 | 必需 | 说明 |
---|---|---|
租户 ID | 是 | 标识帐户的组织。 |
客户 ID | 是 | 对已注册的应用程序进行身份验证。 |
客户端密钥 | 是 | 用于对已注册应用程序进行身份验证的客户端密钥。 |
身份平台端点 | 是 | 具有可选端口的托管。 |
证书颁发机构 | No | 来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。 |
客户端证书与密钥 | No | 指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。 |
客户端密钥密码 | No | 如果客户端私钥受密码保护,则必须提供密码。 |
KMIP
您可以使用KMIP来管理密钥。
字段 | 必需 | 说明 |
---|---|---|
端点 | 是 | 端点由主机名和端口组成,用冒号分隔。 |
证书颁发机构 | No | 来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。 |
客户端证书与密钥 | No | 指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。 |
客户端密钥密码 | No | 如果客户端私钥受密码保护,则必须提供密码。 |
(可选)Specify an EncryptedFieldsMap
:
添加可选的客户端EncryptedFieldsMap
以增强安全性。 有关更多信息,请参阅用于加密的字段。