ユーザー認証情報の暗号化
項目一覧
認証情報を保存する構成設定の場合、認証情報をプレーンテキストで保存するか、MongoDB Ops Managercredentialstool
{0 を使用して認証情報を暗号化できます。認証情報をプレーン テキストで保存する場合は、各サーバーの conf-mms.propertiesファイルの権限を減らします。
この手順は、SCRAM ユーザー名とパスワードの認証、および(LDAP)PLAIN 認証でのみ有効です。 MONGODB-X509
GSSAPI
ユーザー名を使用するがパスワードを使用しない 認証または 認証には適用されません。
注意
プレーンテキスト パスワードの保護
認証情報をプレーン テキストで保存する場合は、各サーバーのconf-mms.propertiesファイルの権限を減らします。
sudo chmod 600 <install_dir>/conf/conf-mms.properties
重要
Linux システムにrpm
またはdeb
パッケージを使用してインストールした場合、 credentialstool
ツールは/etc/mongodb-mms/gen.key
ファイルを読み取るため、ルート( sudo
)特権を必要とします。 MongoDB Ops Managerは gen.key
を使用して、データベースと構成ファイル内の機密データを暗号化します。
credentialstool
を使用して、MongoDB 配置用の暗号化された認証情報を生成します。
暗号化された認証情報をconf-mms.properties
ファイルに追加します。
必要に応じて、
mongo.mongoUri
設定に暗号化された認証情報ペアを入力します。mongo.encryptedCredentials
設定を追加し、それをtrue
に設定します。例
mongo.mongoUri=mongodb://da83ex3s:a4fbcf3a1@mydb1.example.net:40000/admin mongo.encryptedCredentials=true 重要
conf-mms.properties
ファイルには複数のmongo.mongoUri
設定を含めることができます。mongo.encryptedCredentials
がtrue
の場合、さまざまなmongo.mongoUri
設定にあるすべてのユーザー認証情報を暗号化する必要があります。