Docs Menu
Docs Home
/
MongoDB Ops Manager
/ / /

MongoDB ユーザーの管理

項目一覧

  • Considerations
  • 1 人のMongoDB ユーザーを追加
  • 1 つの MongoDB ユーザーの詳細を編集
  • MongoDB ユーザーの管理または非管理
  • MongoDB ユーザーの削除

MongoDB Ops Manager プロジェクトに認証メカニズムを選択すると、 MongoDB Ops Manager MongoDB Ops Manager内のすべての管理対象配置のアクセス制御が有効になります。

アクセス制御を有効にすると、クライアントは MongoDB ユーザーとして MongoDB プロセスで認証される必要があります。 認証が行われると、これらのユーザーには割り当てられたロールに応じて付与される特権のみが付与されます。 MongoDB の組み込みロールカスタムロールをユーザーに割り当てることができます。

アクセス制御を有効にする前または後に MongoDB ユーザーを作成できますが、アクセス制御が有効になっていない場合、MongoDB インスタンスではユーザー認証情報は必要ありません。

重要

MongoDBユーザーはMongoDB Ops Managerユーザーとは別です。 MongoDBユーザーはMongoDBデータベースにアクセスでき、MongoDB MongoDB Ops ManagerユーザーはMongoDB Ops Managerアプリケーション自体にアクセスします。

プロジェクトで管理することを選択したユーザーまたはロールは、{0 の値が {2 MongoDB Ops Managerに設定され、プロジェクト内のすべての配置に同期されます。SyncedYes

MongoDB Ops Managerプロジェクトで管理することを選択しないユーザーまたはロールは、Synced 値が No に設定され、それぞれのMongoDB配置にのみ存在します。

注意

インポート後にSyncedOFFに切り替えると、作成したユーザーまたはロールがすべて削除されます。

プロジェクトで一貫したユーザーとロールのセットを強制すると、 MongoDB Ops Managerはこれらのユーザーとロールをそのプロジェクト内のすべての配置で同期します。 Enforce Consistent Setを切り替えて、ユーザーとロールの 1 セットを管理するかどうかを選択します。

管理対象のプロジェクトでは、 MongoDB Ops Managerはすべてのユーザーとロールにすべての配置へのアクセスを許可します。 MongoDB Ops Manager プロジェクトが管理するすべての配置には、MongoDB ユーザーとロールのセットが同じです。

MongoDB Ops Manager は、 SyncedYesに設定するユーザーとロールへのアクセスを制限します。 MongoDB Ops Manager は、MongoDB Ops Manager プロジェクトが管理していないすべてのユーザーとロールをプロジェクト内の配置から削除します。

MongoDB Ops Managerは、管理対象のプロジェクトで、各配置で独自のMongoDBユーザーとロールのセットを使用できるようにします。 MongoDB Ops Manager では、これらの MongoDB ユーザーとロールを管理する必要はありません。 これらのユーザーとロールを管理するには、MongoDB 配置に直接接続する必要があります。

MongoDB Ops Manager では、 SyncedYesに設定する管理対象の MongoDB ユーザーとロールに、すべての管理対象配置へのアクセス権が付与されます。

MongoDB Ops Manager では、管理されていない MongoDB ユーザーとロール( SyncedNoに設定)のアクセスを、それらのユーザーの と ロールの特定の配置で制限します。

注意

Enforce Consistent Set デフォルトは NO です。

MongoDB 配置のインポートがユーザーとロールの管理に影響する方法については、「インポート時のオートメーションと更新されたセキュリティ設定 」を参照してください。

注意

MongoDB Ops Managerはユーザー認証情報にデフォルトのハッシュ反復を使用します

MongoDBMongoDB Ops Managerを使用してSCRAM-SHA-1 10000ユーザーを作成すると、 (SCRAM-SHA-256 , )と (15 ,000 )のデフォルトの反復数を使用してユーザー認証情報をハッシュします。別の 値を使用する場合は、MongoDB で直接ユーザーを作成します。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューから目的のプロジェクトを選択します。

  3. まだ表示されていない場合は、サイドバーの [Deployment] をクリックします。

  1. [Security] タブをクリックします。

  2. [MongoDB Users] をクリックします。

2
3
フィールド
説明
Identifier
  • 最初のフィールドに、ユーザーが認証するデータベースを入力します。

  • 2 番目のフィールドに、そのデータベースのユーザー名を入力します。

データベースとユーザー名によってユーザーを一意に識別します。 ユーザーの認証データベースは 1 つだけですが、他のデータベースに対する特権を持つことができます。 ユーザー ロールを割り当てるときに、これらの特権を付与します。

Kerberos や LDAP サーバーなどの外部システムで認証する場合は、 $externalデータベースにユーザーを追加します。

Roles
使用可能なユーザー定義ロールと組み込みロールをこのボックスに入力します。 コンボボックス内で をクリックすると、既存のロールのリストが表示されます。
Password

ユーザーのパスワードを入力します。

重要: Identifierのデータベースとして$externalを指定した場合、新しいユーザーのパスワードを指定する必要はありません。

Authentication Restrictions
  1. [Add Entry] をクリックします。

  2. ボックスまたは ボックスのいずれかに、1 つ以上の IP アドレスや CIDRClient Source Server Addressブロックを追加します。複数のアドレスまたはブロックはカンマで区切ります。

    • Client Source は、このユーザーが認証を行い、指定されたロールを使用できるアドレスを制限します。

    • Server Address は、このユーザーが認証できるアドレスを制限し、指定されたロールを持つ必要があります。

  3. [Save] をクリックします。

  4. 別のエントリを追加するには、[ Add Entry ] をクリックします。

4
5
6

そうでない場合は、 Cancelをクリックすると、追加の変更を行うことができます。

注意

MongoDB Ops Managerはユーザー認証情報にデフォルトのハッシュ反復を使用します

で ユーザーを編集する場合、ユーザー認証情報をハッシュするために、 MongoDBMongoDB Ops ManagerSCRAM-SHA-1( ,10000 )と (SCRAM-SHA-256 , )のデフォルトの反復数を使用します。15000別の値を使用する場合は、MongoDB でユーザーを直接更新します。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューから目的のプロジェクトを選択します。

  3. まだ表示されていない場合は、サイドバーの [Deployment] をクリックします。

  1. [Security] タブをクリックします。

  2. [MongoDB Users] をクリックします。

2
3
フィールド
説明
Identifier
これらの値は編集できません。
Roles

使用可能なユーザー定義ロールと組み込みロールをこのボックスに入力します。 コンボボックス内で をクリックすると、既存のロールのリストが表示されます。

ロールを削除するには、そのロールの左側にあるxをクリックします。

Password

ユーザーのパスワードを入力します。

重要: Identifierでデータベースとして$externalを指定した場合は、この値を変更する必要はありません。

Authentication Restrictions

認証制限を追加するには

  1. [Add Entry] をクリックします。

  2. ボックスまたはClient Source Server Addressボックスのいずれかに 1 つ以上の IP アドレスまたは CIDR ブロックを追加します。複数のアドレスまたはブロックはカンマで区切ります。

    • Client Source は、このユーザーが認証を行い、指定されたロールを使用できるアドレスを制限します。

    • Server Address は、このユーザーが認証できるアドレスを制限し、指定されたロールを持つ必要があります。

  3. [Save] をクリックします。

  4. 別のエントリを追加するには、[ Add Entry ] をクリックします。

認証制限を削除するには

  1. 認証制限の右側にあるxをクリックします。

4
5
6

そうでない場合は、 Cancelをクリックすると、追加の変更を行うことができます。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューから目的のプロジェクトを選択します。

  3. まだ表示されていない場合は、サイドバーの [Deployment] をクリックします。

  1. [Security] タブをクリックします。

  2. [MongoDB Users] をクリックします。

2

MongoDBこれは、MongoDB Ops Manager プロジェクトのすべての管理対象配置に存在するすべての ユーザーと、潜在的な競合を示しています。

3

MongoDB Ops Manager で管理する MongoDB ユーザーごとに、 SyncスイッチをYesに設定します。 プロジェクトのすべての MongoDBユーザーを管理するには、MongoDB Ops ManagerSync All リンクをクリックします。

MongoDB ユーザーの管理を解除するには、 SyncスイッチをNoに設定します。

現在の同期状態
新しい同期状態
変更内容
NO
YES

MongoDB Ops Managerがユーザーを管理するようになりました。

検出された他のユーザーと競合する可能性がある場合、 MongoDB Ops Managerは競合を解決するための オプションを表示します。

YES
NO

MongoDB Ops Managerはユーザーの管理を終了しました。

警告: Ensure Consistent SetYES MongoDB Ops ManagerMongoDBの場合、MongoDB Ops Manager は、このプロジェクトで が現在管理しているすべての データベースからユーザーを削除します。

Ensure Consistent SetNO の場合、 MongoDB Ops ManagerはそのMongoDB database 内のユーザーを管理しなくなりましたが、そのデータベースへの直接接続でこれらのユーザーを管理できます。

4
5

そうでない場合は、 Cancelをクリックすると、追加の変更を行うことができます。

6

次の手順で、プロジェクトのすべての管理対象 MongoDB 配置から MongoDB ユーザーを削除します。 「 MongoDB ユーザーの管理または非管理 」も参照してください。

1
  1. まだ表示されていない場合は、目的のプロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューから目的のプロジェクトを選択します。

  3. まだ表示されていない場合は、サイドバーの [Deployment] をクリックします。

  1. [Security] タブをクリックします。

  2. [MongoDB Users] をクリックします。

2
3
4
5
6

そうでない場合は、 Cancelをクリックすると、追加の変更を行うことができます。

7

戻る

ユーザーとロールの管理