Docs Menu
Docs Home
/
MongoDB Atlas
/ / /

自己管理型の X.509 認証の設定

項目一覧

  • 前提条件
  • 公開鍵インフラストラクチャを使用するようにプロジェクトを構成する
  • 自己管理型の X.509 認証を使用したデータベースユーザーの追加

自己管理型 X. 509証明書により、データベースユーザーはプロジェクト内のクラスターにアクセスできます。 データベース ユーザーは Atlas ユーザーとは別です。 データベース ユーザーは MongoDB データベースにアクセスでき、Atlas ユーザーは Atlas アプリケーション自体にアクセスできます。

自己管理型の X.509 証明書を使用するには、MongoDB Atlas と統合するための公開キー インフラストラクチャが必要です。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のAdvancedをクリックします。

    詳細ページが表示されます。

2

Self-Managed X.509 AuthenticationON に切り替えます。

3

認証局(CA)は、次の方法で提供できます。

  • Uploadをクリックし、ファイルシステムから .pemファイルを選択します。

  • .pemファイルの内容を表示されたテキスト領域にコピーします。

同じ.pemファイルまたはテキスト領域内で複数の CA を連結できます。 ユーザーは、提供された任意の CA によって生成された証明書を使用して認証できます。

CA をアップロードすると、プロジェクトレベルのアラートが自動的に作成され、CA の有効期限が切れる30日前に通知が送信され、 24時間ごとに繰り返されます。 このアラートは、Atlas のAlert Settingsページから表示および編集できます。 アラートの設定の詳細については、「 アラート設定の構成 」を参照してください。

4

アップロード後に CA を編集するには、 Self-Managed X.509 Authentication Settingsをクリックします。アイコン。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のDatabase Accessをクリックします。

    [データベース アクセス ]ページが表示されます。

2
  1. まだ表示されていない場合は Database Users タブをクリックします。

  2. Add New Database User をクリックします。

3
4
フィールド
説明

Common Name

TLS/SSL 証明書によって保護されているユーザーのコモン ネーム(CN)。 詳細については、 RFC2253 を参照してください。 。

たとえば、コモンネームが「Jane Doe」、組織が「MongoDB」、国が「米国」の場合は、次の内容をCommon Nameフィールドに挿入します。

CN=Jane Doe,O=MongoDB,C=US

User Privileges

次のいずれかの方法でロールを割り当てることができます。

Atlas に組み込まれている権限の詳細については、「組み込みロール 」を参照してください。

承認の詳細については、MongoDB マニュアルの 「ロールベースのアクセス制御 」と 「組み込みロール 」を参照してください。

5

戻る

データベースユーザー