自己管理型の X.509 認証の設定
自己管理型 X. 509証明書により、データベースユーザーはプロジェクト内のクラスターにアクセスできます。 データベース ユーザーは Atlas ユーザーとは別です。 データベース ユーザーは MongoDB データベースにアクセスでき、Atlas ユーザーは Atlas アプリケーション自体にアクセスできます。
前提条件
自己管理型の X.509 証明書を使用するには、MongoDB Atlas と統合するための公開キー インフラストラクチャが必要です。
公開鍵インフラストラクチャを使用するようにプロジェクトを構成する
Atlas Atlasで、プロジェクトの {0 ページにGoします。GoAdvanced
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のAdvancedをクリックします。
詳細ページが表示されます。
PEM でエンコードされた証明機関を提供します。
認証局(CA)は、次の方法で提供できます。
Uploadをクリックし、ファイルシステムから
.pem
ファイルを選択します。.pem
ファイルの内容を表示されたテキスト領域にコピーします。
同じ.pem
ファイルまたはテキスト領域内で複数の CA を連結できます。 ユーザーは、提供された任意の CA によって生成された証明書を使用して認証できます。
CA をアップロードすると、プロジェクトレベルのアラートが自動的に作成され、CA の有効期限が切れる30日前に通知が送信され、 24時間ごとに繰り返されます。 このアラートは、Atlas のAlert Settingsページから表示および編集できます。 アラートの設定の詳細については、「 アラート設定の構成 」を参照してください。
アップロード後に CA を編集するには、 Self-Managed X.509 Authentication Settingsをクリックします。アイコン。
自己管理型の X.509 認証を使用したデータベースユーザーの追加
AtlasGoDatabase AccessAtlas で、プロジェクトの ページにGoします。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のDatabase Accessをクリックします。
[データベース アクセス ]ページが表示されます。
ユーザーの情報を入力します。
フィールド | 説明 | |||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Common Name | TLS/SSL 証明書によって保護されているユーザーのコモン ネーム(CN)。 詳細については、 RFC2253 を参照してください。 。 たとえば、コモンネームが「Jane Doe」、組織が「MongoDB」、国が「米国」の場合は、次の内容をCommon Nameフィールドに挿入します。
| |||||||||||||||||||||||||||||||||
User Privileges | 次のいずれかの方法でロールを割り当てることができます。
Atlas に組み込まれている権限の詳細については、「組み込みロール 」を参照してください。 承認の詳細については、MongoDB マニュアルの 「ロールベースのアクセス制御 」と 「組み込みロール 」を参照してください。 |