セキュリティの概要
Cloud Manager は、MongoDB エージェントと MongoDB 配置のセキュリティを確保するために、設定可能な暗号化、認証および承認を提供します。Cloud Manager は、 TLS、 SCRAM-SHA-1 および SCRAM-SHA-256、 LDAP および Kerberos をサポートしています。
TLS 暗号化
Cloud Manager は、MongoDB Agent が次の場所に接続するときに、 TLSを使用して通信を暗号化できます。
Cloud Manager:
TLSを使用する MongoDB インスタンス。 Cloud Manager で各 MongoDB ホストのUse TLS設定を構成し、エージェントのTLS設定を構成する必要があります。 「 TLS を使用するように MongoDB Agent を構成する 」を参照してください。
アクセス制御と認証
MongoDB は、RBAC(Role-Based Access Control、ロールベースのアクセス制御)を使用して、MongoDB システムへのアクセスを決定します。 アクセス制御を使用して実行する場合、MongoDB はユーザーに認証を要求し、そのユーザーの権限を決定します。
MongoDB 配置で認証と MongoDB Agent が使用される場合:
オートメーションを使用して配置を管理する場合、Cloud Manager は適切な MongoDB ユーザーを作成し、必要なすべてのロールを付与して、その MongoDB ユーザーとして配置を認証します。
配置を管理するためにオートメーションを使用しない場合は、適切なアクセス権を持つ MongoDB Agent 監視およびバックアップ機能用の MongoDB ユーザーを作成する必要があります。
注意
Kerberos およびLDAP認証はMongoDB Enterpriseでのみ利用できます。
SCRAM-SHA-1 および SCRAM-SHA-256
Cloud Manager は、 SCRAM-SHA-1
とSCRAM-SHA-256
認証メカニズムを使用して、MongoDB 配置でユーザーを認証できます。
以下も参照してください。
SCRAM の詳細については、MongoDB マニュアルのSCRAM ページを参照してください。
MongoDB 配置でSCRAM
認証と MongoDB Agent を使用する場合:
オートメーションを使用して配置を管理するには、Cloud Manager は適切な MongoDB ユーザーを作成し、必要なすべてのロールをそのユーザーに付与します。
配置を管理するためにオートメーションを使用しない場合は、MongoDB Agent 監視およびバックアップ機能用のMongoDB ユーザーを作成する必要があります。
LDAP
注意
MongoDB 8.0 以降は、LDAP 認証と承認は非推奨です。この機能は利用可能であり、MongoDB 8 の存続期間中は変更なく動作し続けます。LDAP は将来のメジャーリリースで削除される予定です。
詳細については、「LDAP の廃止」を参照してください。
MongoDB Agent はLDAP認証メカニズムを使用して MongoDB 配置を認証できます。
MongoDB 配置で認証にLDAPを使用する場合は、次のタイミングで MongoDB Agent の MongoDB ユーザーを作成し、ホストの認証設定を指定する必要があります。
既存のホストの 設定を編集します。
Kerberos
MongoDB Agent は、Kerberos 認証メカニズムを使用して MongoDB 配置を認証できます。
MongoDB 配置で認証に Kerberos を使用する場合は、次の操作を行う必要があります。
オートメーションとバックアップ機能に同じ Kerberos UPNを使用します。
次の場合は、ホストの認証設定を指定します。
ホストを追加するか、
既存のホストの 設定を編集します。