自己管理型の X.509 認証の設定
項目一覧
自己管理型 X.509 証明書(相互 TLS または mTLS とも呼ばれます)は、データベースユーザーにプロジェクト内のクラスターへのアクセスを提供します。データベース ユーザーは Atlas ユーザーとは別です。データベース ユーザーは MongoDB データベースにアクセスでき、Atlas ユーザーは Atlas アプリケーション自体にアクセスできます。
Considerations
でLDAP 認証を有効にすると、Atlas が管理する X. 509証明書で認証するユーザーを使用してクラスターに接続することはできません。
LDAP認証を有効にすると、自己管理型の X. 509証明書で認証するユーザーを使用してクラスターに接続できるようになります。 ただし、X. 509証明書内のユーザーのコモン ネームは、LDAP を使用してデータベースにアクセスする権限を持つユーザーの識別名と一致する必要があります。
自己管理型証明書で認証するユーザーと、Atlas が管理する X.509 証明書で認証するユーザーの両方を同じデータベースに含めることができます。
必要なアクセス権
データベースユーザーを管理するには、Atlas への Organization Owner
またはProject Owner
アクセス権が必要です。
前提条件
自己管理型の X.509 証明書を使用するには、MongoDB Atlas と統合するための公開キー インフラストラクチャが必要です。
公開鍵インフラストラクチャを使用するようにプロジェクトを構成する
Atlas Atlasで、プロジェクトの {0 ページにGoします。GoAdvanced
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のAdvancedをクリックします。
詳細ページが表示されます。
PEM でエンコードされた証明機関を提供します。
Atlas CLI を使用して、指定したプロジェクトのカスタマー管理 X.509 構成を 1 つ保存するには、次のコマンドを実行します。
atlas security customerCerts create [options]
コマンド構文とパラメータの詳細については、Atlas CLI Atlassecurity customerCerts create の ドキュメントを参照してください。
Atlas UI を使用して、次のいずれかの方法で認証局(CA)を提供できます。
Uploadをクリックし、ファイルシステムから
.pem
ファイルを選択し、 Saveをクリックします。.pem
ファイルの内容を表示されたテキスト領域にコピーし、[ Save ] をクリックします。
同じ.pem
ファイルまたはテキスト領域内で複数の CA を連結できます。 ユーザーは、提供された任意の CA によって生成された証明書を使用して認証できます。
CA をアップロードすると、プロジェクトレベルのアラートが自動的に作成され、CA の有効期限が切れる 30 日前に通知が送信され、24 時間ごとに繰り返されます。 このアラートは、Atlas のAlert Settingsページから表示および編集できます。 アラートの設定の詳細については、「アラート設定の構成 」を参照してください。
自己管理型の X.509 認証設定の表示または変更
Atlas CLI を使用して、指定したプロジェクトのカスタマー管理 1 つの X.509 構成の詳細を返すには、次のコマンドを実行します。
atlas security customerCerts describe [options]
Atlas CLI を使用して、指定したプロジェクトのカスタマー管理 X.509 構成を無効にするには、次のコマンドを実行します。
atlas security customerCerts disable [options]
前のコマンドの構文とパラメーターの詳細については、 Atlas CLIドキュメントのAtlas security customerCerts describeおよびAtlas security customerCerts disable を参照してください。
Atlas UI を使用して CA を表示または編集するには、 Self-Managed X.509 Authentication Settingsをクリックします。アイコン。
自己管理型の X.509 認証を使用したデータベースユーザーの追加
AtlasGoDatabase AccessAtlas で、プロジェクトの ページにGoします。
まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。
サイドバーで、 Security見出しの下のDatabase Accessをクリックします。
[データベース アクセス ]ページが表示されます。
ユーザーの情報を入力します。
フィールド | 説明 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Distinguished Name | ユーザーのコモン ネーム(CN)と任意で追加の識別名フィールド( RFC4514 )を次の表から削除します。
識別名フィールドの詳細については、 RFC4514 を参照してください。 。 以下に例を挙げます。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
User Privileges | 次のいずれかの方法でロールを割り当てることができます。
Atlas に組み込まれている権限の詳細については、「組み込みロール 」を参照してください。 承認の詳細については、MongoDB マニュアルの 「ロールベースのアクセス制御 」と 「組み込みロール 」を参照してください。 |