Docs Menu
Docs Home
/
MongoDB Ops Manager
/ /

認証のための MongoDB Agent の構成

項目一覧

  • 前提条件
  • 認証のための MongoDB Agent の構成

MongoDB は、MongoDB のバージョンに応じて次の認証メカニズムをサポートしています。

MongoDB バージョン
デフォルトの認証メカニズム

4.0 以降

SHA-256およびSHA-1ハッシュ関数を使用したSCRAM認証メカニズム。 SCRAM-SHA-1 RFC5802 )とSCRAM-SHA-256 RFC7677 )は、パスワードを使用してユーザーを認証するためのチャレンジ レスポンス メカニズムの実装に関するベスト プラクティス メソッドを定義する IETF 標準です。

3.0 から 3.6

``SHA- 1 `` ハッシュ関数を使用したSCRAM認証メカニズム。

2.6 またはそれ以前

MongoDB のチャレンジとレスポンス( MONGODB-CR )。 MONGODB-CRは、パスワードを通じてユーザーを認証するチャレンジ レスポンス メカニズムです。

MongoDB Agent は、MongoDB ユーザーと同様に、配置内の MongoDB データベースを操作します。 そのため、認証をサポートするように MongoDB 配置と MongoDB Agent を構成する必要があります。

が配置を追加するときに配置の認証メカニズムを指定することも、既存の配置の設定を編集することもできます。 少なくとも、MongoDB Agent が使用する認証メカニズムを配置で有効にする必要があります。 MongoDB Agent は、サポートされている任意の認証メカニズムを使用できます。

MongoDB Agent は、 SCRAM-SHA-1またはSCRAM-SHA-256を使用して、アクセス制御を強制するホストを認証できます。

注意

オートメーションを使用すると、 MongoDB Ops ManagerがMongoDB Agent認証を管理します。 認証の詳細については、 「 MongoDB Ops Managerプロジェクトのユーザー名とパスワード認証の有効化 」を参照してください。

MongoDB Agentをオートメーションでインストールすると、 MongoDB Ops ManagerはMongoDB database で認証するユーザーを作成します。 MongoDB Ops Manager は、各 MongoDB Agent 関数に対する適切な権限を持つこの MongoDB ユーザー( mms-automation )をadminデータベースに作成します。

MongoDB Ops Managerでこれらの認証情報を構成します。

  1. Deploymentに移動Security Edit Settings Edit Credentials

  2. Configure Ops Manager Agentsページが表示されるまで、モーダルを通過します

  3. 適切な認証情報を追加します。

    設定

    MongoDB Agent Username

    MongoDB Agent のユーザー名を入力します。

    MongoDB Agent Password

    MongoDB Agent ユーザー名のパスワードを入力します。

各 MongoDB Agent 関数は、異なるセットの MongoDB shell( mongosh )コマンドを使用して、適切なロールと特権を持つユーザーを構成します。

ユーザー作成コマンドは、使用している MongoDB のバージョンによって異なります。

FCV 4.2以降を実行している MongoDB インスタンスをバックアップするには、 adminデータベースにユーザーを作成します。 このユーザーに、次の例で提供されているロールを割り当てます。

次のmongoshコマンドを使用してユーザーを作成します。

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "clusterAdmin", db: "admin"
} ]
}
)

必要なアクセス権の詳細については、「 MongoDB Agent のバックアップに必要なアクセス権 」を参照してください。

FCV 4.0またはそれ以前のバージョンを実行している MongoDB インスタンスをバックアップするには、 adminデータベースにユーザーを作成します。 このユーザーに、次の例で提供されているロールを割り当てます。

次のmongoshコマンドを使用してユーザーを作成します。

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "backup", db: "admin"
} ]
}
)

必要なアクセス権の詳細については、「 MongoDB Agent のバックアップに必要なアクセス権 」を参照してください。

バックアップ認証情報の設定

バックアップ機能のユーザーを作成したら、その認証情報を バックアップ設定 に追加します。

  1. Backupに移動<backup-deployment> Edit Credentials

  2. [Credentials] をクリックします。

  3. 適切な認証情報を追加します。

    設定

    Backup Username

    バックアップ ユーザー名を入力します。

    Backup Password

    バックアップ ユーザー名のパスワードを入力します。

SCRAM 認証を使用する MongoDB 4.0以降のインスタンスを監視するには、MongoDB のadminデータベースにユーザーを追加します。 このユーザーに、次の例で提供されているロールを割り当てます。

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "clusterMonitor", db: "admin"
} ]
}
)

この関数に必要なロールについては、「モニタリング設定 」を参照してください。

モニタリング認証情報の構成

モニタリング機能のユーザーを作成したら、その認証情報を モニタリング設定 に追加します。

  1. Deploymentに移動<deployment> Monitoring Settings

  2. [Credentials] をクリックします。

  3. 適切な認証情報を追加します。

    設定

    Monitoring Username

    監視ユーザー名を入力します。

    Monitoring Password

    モニタリング ユーザー名のパスワードを入力します。

戻る

アクセス制御の構成