Cloud Manager プロジェクトでのユーザー名とパスワード認証の有効化
- Cloud Managerへのプログラムによるアクセスのための OAuth 2.0認証はプレビュー機能として利用できます。
- 機能および関連するドキュメントは、プレビュー期間中にいつでも変更される可能性があります。 OAuth2.0 認証を使用するには、 Cloud Manager Public APIへのリクエストで使用する サービス アカウント を作成します。
Overview
Cloud Manager を使用すると、Cloud Manager エージェントを含むすべてのクライアントが MongoDB 配置に接続するために使用する認証メカニズムを構成できます。 プロジェクトごとに複数の認証メカニズムを有効にできますが、エージェントには 1 つのメカニズムのみを選択する必要があります。
MongoDB ユーザーは、ユーザー名とパスワードを使用して MongoDB database に対して自分自身を認証できます。
MongoDB バージョン | デフォルトの認証メカニズム |
---|---|
MongoDB 4.0 以降 | SHA-1 と SHA-256 ハッシュ アルゴリズムを使用する Salted Challenge Response Authentication Mechanism(SCRAM)( SCRAM-SHA-1 とSCRAM-SHA-256 )。 |
SCRAM-SHA-1
および SCRAM-SHA-256
SCRAM-SHA-1 ( RFC5802 )および SCRAM-SHA-256 ( RFC7677 )は、パスワードを使用してユーザーを認証するためのチャレンジ レスポンス メカニズムの実装に関するベスト プラクティス メソッドを定義する IETF 標準です。
SCRAM-SHA-1
とSCRAM-SHA-256
は、ユーザー名、パスワード、認証データベースを使用して、提供されたユーザー認証情報を確認します。 認証データベース は、ユーザーが作成されたデータベースです。
Considerations
このチュートリアルでは、Cloud Manager MongoDB 配置でユーザー名とパスワードの認証を有効にする方法について説明します。
注意
MongoDB Community バージョンは、ユーザー名とパスワードの認証と x.509 認証をサポートしています。
注意
プロジェクトの認証と TLS 設定をリセットする場合は、まず Cloud Manager がプロジェクト内で管理する MongoDB 配置の管理を解除します。
手順
この手順では、オートメーションを使用するときにユーザー名とパスワード認証を構成して有効にする方法について説明します。 Cloud Manager が MongoDB エージェントを管理しない場合は、ユーザー名とパスワードを使用するようにエージェントを手動で構成する必要があります。 認証の構成方法については、「 認証用の MongoDB Agent の構成 」を参照してください。
注意
Cloud Manager アプリケーションが SCRAM-SHA-256 を使用して認証するように構成されている場合、4.0 より前の はデプロイできません。 MongoDB クラスター。
MongoDB Cloud MongoDB Cloud ManagerManagerで、プロジェクトのGo {0 ページにGoします。Deployment
まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。
まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。
Deployment ページがまだ表示されていない場合は、サイドバーの Deployment をクリックします。
配置ページが表示されます。
Securityページに移動します。
配置の [ Security ] タブをクリックします。
[セキュリティ ]ページが表示されます。
TLS 設定を指定します。
フィールド | アクション |
---|---|
MongoDB 配置トランスポート層セキュリティ (TLS) | このスライダーをONに切り替えます。 |
TLS CA ファイルパス | TLS認証局ファイルは、証明機関からのルート証明書チェーンを含む 証明書ファイルの暗号化された秘密キーは、 MongoDB プロセスを実行しているすべてのホスト上のTLS認証局ファイルへのファイル パスを入力します。
これにより、プロジェクト内の MongoDB プロセスの Validateをクリックして、指定したパスで配置内の各ホストにTLS認証局があることをテストします。 |
クライアント証明書モード | TLS 対応の MongoDB 配置に接続するときにクライアント アプリケーションまたは MongoDB エージェントが TLS 証明書を提示する必要がある場合は、 を選択します。MongoDB の各配置では、接続時にこれらのクライアント ホストからの証明書がチェックされます。 クライアントTLS証明書を要求する場合は、有効であることを確認します。 指定できる値は次のとおりです。 |
エージェントの {{mechanism}} または {{mechanism を構成します。2}}
MongoDB 配置には複数の認証メカニズムを有効にできますが、Cloud Manager エージェントが使用できる認証メカニズムは1 つだけです。
MongoDB Agent Connections to Deploymentセクションで、{{mechanism}} および/または {{mechanism2}} を選択します。
Cloud Manager は、エージェントのユーザー名とパスワードを自動的に生成します。
Cloud Manager は、必要なユーザー ロールを持つエージェントのユーザーを、Cloud Manager の既存の配置ごとに、管理データベースに作成します。 新しい配置を追加すると、Cloud Manager は新しい配置に必要なユーザーを作成します。