Docs 菜单
Docs 主页
/
MongoDB Compass
/ /

“使用中的加密连接”标签页

在此页面上

  • 步骤

In-Use Encryption 是仅限 Enterprise/Atlas 的功能。您需要副本集或分片集群才能使用此连接选项。副本集可以是单个节点,也可以更大。

In-Use Encryption连接标签页允许您使用 Queryable Encryption连接部署。

1

Connections Sidebar下方面板中,单击 Add New Connection,打开 New Connection 模态。

如果您已经在 Connections Sidebar 中列出了连接,请单击侧边栏右上角的 图标,打开 New Connection 模式。

2
新的高级连接选项
点击放大
3
  1. 提供一个Key Vault Namespace

    Key Vault Namespace是指包含用于加密和解密的所有数据密钥的集合。

    <db>.<collection>格式指定存储数据加密密钥的collection。keyVault 的非官方默认数据库/集合是encryption.__keyVault

  2. 选择 KMS Provider

    您可以从以下密钥管理系统中进行选择:

4

您可以使用本地 KMS选项将密钥作为 KMS 在本地进行管理。

单击 Generate Random Key,生成一个 96 字节长的 64 基编码string 。 您需要此密钥来访问权限加密和解密的数据。

警告

默认, Compass不保存KMS凭证。 复制密钥并将其保存在外部位置。

您可以使用Amazon Web Services来管理密钥。

指定以下字段:

字段
必需
说明
访问密钥 ID
您的 AWS 访问密钥 ID 的值。
秘密访问密钥
Amazon Web Services密钥的值。
Session Token
No
AWS 会话令牌的值。
证书颁发机构
No
来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。
客户端证书与密钥
No
指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。
客户端密钥密码
No
如果客户端私钥受密码保护,则必须提供密码。

您可以使用GCP服务来管理密钥。

指定以下字段:

字段
必需
说明
服务帐户电子邮件
用于身份验证的服务帐户电子邮件。
privateKey
基本64编码私钥。
端点
No
具有可选端口的托管。
证书颁发机构
No
来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。
客户端证书与密钥
No
指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。
客户端密钥密码
No
如果客户端私钥受密码保护,则必须提供密码。

您可以使用Azure Key Vault来管理密钥。

指定以下字段:

字段
必需
说明
租户 ID
标识帐户的组织。
客户 ID
对已注册的应用程序进行身份验证。
客户端密钥
用于对已注册应用程序进行身份验证的客户端密钥。
身份平台端点
具有可选端口的托管。
证书颁发机构
No
来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。
客户端证书与密钥
No
指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。
客户端密钥密码
No
如果客户端私钥受密码保护,则必须提供密码。

您可以使用KMIP来管理密钥。

字段
必需
说明
端点
端点由主机名和端口组成,用冒号分隔。
证书颁发机构
No
来自受信任证书颁发机构的一个或多个证书文件,用于验证由部署提供的证书。
客户端证书与密钥
No
指定包含客户端的 TLS/SSL X.509 证书或客户端的 TLS/SSL 证书和密钥的本地 .pem 文件的位置。
客户端密钥密码
No
如果客户端私钥受密码保护,则必须提供密码。

添加可选的客户端EncryptedFieldsMap以增强安全性。 有关更多信息,请参阅用于加密的字段。

后退

代理/SSH

在此页面上