Docs Menu
Docs Home
/
MongoDB Ops Manager
/

アプリケーション データベースへの接続の構成

項目一覧

  • 前提条件
  • アプリケーション データベースで認証するようにMongoDB Ops Managerを構成する
  • アプリケーション データベースへの TLS接続の構成

Ops Manager Application Databaseが認証または TLS MongoDB Ops Managerを使用する場合は、MongoDB Ops Manager Application Database への接続設定を {5conf-mms.properties ファイルに更新します。

このチュートリアルでは、 MongoDB Ops Manager Application Databaseを配置し、 認証、 TLS 、またはその両方を使用するように構成していることを前提としています。

Tip

以下も参照してください。

アクセス制御を使用して MongoDB を配置する方法やTLSを使用する方法については、MongoDB マニュアルのセキュリティの概念を参照してください。

MongoDB Ops Manager は、次のいずれかの方法を使用して、MongoDB Ops Manager Application データベースで認証できます。

MongoDB Community の利用

  • ユーザー名とパスワード( MONGODB-CR / SCRAM-SHA-1 / SCRAM-SHA-256

  • LDAP

  • X.509 クライアント証明書

MongoDB Enterprise の使用

  • ユーザー名とパスワード( MONGODB-CR / SCRAM-SHA-1 / SCRAM-SHA-256

  • LDAP

  • Kerberos

  • X.509 クライアント証明書

MongoDB Ops Manager Application Database が認証を使用する場合は、MongoDB Ops Manager を データベースに接続できるように構成する必要があります。

1

root特権を使用して、希望するテキスト エディターでconf-mms.propertiesファイルを開きます。

このファイルは、 MongoDB Ops ManagerのOps Manager Application Databaseへの接続を構成します。

2

mongo.mongoUriには、 にアクセスするために使用される接続string Ops Manager Application Databaseが含まれています。該当する場合、接続stringには以下を含める必要があります。

  • MongoDB Ops Manager Application データベースがレプリカセットである場合は、レプリカセットのすべてのノード。

  • MongoDB Ops Manager Application Database で使用されるauthentication mechanismの認証情報。

mongo.mongoUriリファレンスでは、各認証メカニズムの接続string形式の例を示し、接続ユーザーに必要な権限の詳細を示します。

これには、 stringMongoDBdatabaseが使用可能なすべての 接続 オプション が含まれます。これらのオプションには、 TLS 、読み取りおよび書込み保証の設定、認証が含まれますが、これらに限定されません。

Kerberos 認証を使用する Ops Manager Application Database の場合、 mongo.mongoUriの設定は次のようになります。

mongo.mongoUri=mongodb://username%40REALM.example.net@mydb1.example.net:
40000/?authMechanism=GSSAPI
3

conf-mms.propertiesで次の設定を編集します。

Kerberos 認証を使用している場合は、次のように Kerberos 設定 を構成する必要があります。

jvm.java.security.krb5.kdc=kdc.example.com
jvm.java.security.krb5.realm=EXAMPLE.COM
mms.kerberos.principal=mms/mmsweb.example.com@EXAMPLE.COM
mms.kerberos.keyTab=/path/to/mms.keytab

x を使用している場合509クライアント証明書認証の場合は、 TLS / SSL経由で接続する必要もあります。 次のセクション「アプリケーション データベースへのTLS接続の構成 」では、 TLS / SSL構成手順について説明します。

4

Ops Manager Application DatabaseがTLSを使用して実行されている場合は、 SSL 構成のチュートリアルに進みます。

プラットフォームに適したコマンドを使用してMongoDB Ops Managerを再起動します。

sudo service mongodb-mms restart
<install_dir>/bin/mongodb-mms restart

Application データベースへの TLS 接続を有効にするには、次の手順に従います。MongoDB Ops Manager

1

このファイルは、 MongoDB Ops ManagerのOps Manager Application Databaseへの接続を構成します。

2

conf-mms.propertiesで次の設定を構成します。

オプション
設定

これをtrueに設定して、 Ops Manager Application DatabaseTLS / SSLを使用していることを示します。

MongoDB サーバー証明書に署名した証明機関からのルート証明書チェーンを含む PEM ファイルを指定します。

MongoDB インスタンスが--sslCAFileオプションで実行されている場合は、x.509 証明書と秘密キーを含む PEM ファイルを指定します。

その証明書の Extended Key Usage フィールドに TLS Web client authentication が含まれている必要があります。

クライアント PEM ファイルに暗号化された秘密キーが含まれている場合は、PEM ファイルのパスワードを指定します。 構成ファイル内のこのパスワードを暗号化するには、 MongoDB Ops Manager credentialstool ツールを使用します。 詳しくは、 認証情報ツール を参照してください。

3

プラットフォームに適したコマンドを使用してMongoDB Ops Managerを再起動します。

sudo service mongodb-mms restart
<install_dir>/bin/mongodb-mms restart

戻る

Secure Ops Manager