Docs Menu
Docs Home
/
MongoDB Ops Manager
/ /

Ops Manager 프로젝트에 사용자 이름 및 비밀번호 인증 활성화

이 페이지의 내용

  • 개요
  • 고려 사항
  • 절차

Ops Manager를 사용하면 Ops Manager 에이전트를 포함한 모든 클라이언트가 MongoDB deployment에 연결하는 데 사용하는 인증 메커니즘을 구성할 수 있습니다. 각 프로젝트에 대해 여러 인증 메커니즘을 활성화할 수 있지만 에이전트에 대해서는 하나의 메커니즘만 선택해야 합니다.

MongoDB 사용자는 사용자 이름과 비밀번호를 사용하여 MongoDB database에 대해 자신을 인증할 수 있습니다.

MongoDB 버전
기본 인증 메커니즘
MongoDB 4.0 이상
SHA-1 및 SHA-256 해시 알고리즘(SCRAM-SHA-1SCRAM-SHA-256)을 사용하는 Salted Challenge Response 인증 메커니즘(SCRAM)입니다.
MongoDB 3.4에서 3.6까지
SHA-1 해싱 알고리즘(SCRAM-SHA-1)을 사용하는 SCRAM(Salted Challenge Response Authentication Mechanism)입니다.

SCRAM-SHA-1 (RFC 5802) 및 SCRAM-SHA-256 (RFC 7677)는 비밀번호로 사용자를 인증하기 위한 과제-응답 메커니즘의 구현을 위한 모범 사례 메서드를 정의하는 IETF표준입니다.

SCRAM-SHA-1SCRAM-SHA-256은(는) 사용자 이름, 비밀번호 및 인증 데이터베이스를 사용하여 제공된 사용자 자격 증명을 확인합니다. 인증 데이터베이스는 사용자가 생성된 데이터베이스입니다.

이 튜토리얼에서는 Ops Manager MongoDB deployment를 위해 사용자 이름 및 비밀번호 인증을 활성화하는 방법을 설명합니다.

참고

MongoDB Community 버전은 사용자 이름 및 비밀번호 인증과 x.509 인증을 지원합니다.

참고

프로젝트의 인증 및 TLS 설정을 초기화 하려면 먼저 가 프로젝트 에서 관리하는 모든 배포 MongoDB MongoDB Ops Manager 를 관리 해제 프로젝트.

이 절차에서는 자동화를 사용할 때 사용자 이름 및 비밀번호 인증을 구성하고 활성화하는 방법을 설명합니다. Ops Manager가 MongoDB 에이전트를 managed하지 않는 경우, 사용자 이름과 비밀번호를 사용하도록 수동으로 구성해야 합니다. 인증을 구성하는 방법을 알아보려면 인증 을 위한 MongoDB 에이전트 구성을 참조하세요.

참고

SCRAM-SHA-256을 사용하여 인증하도록 Ops Manager 애플리케이션을 구성하는 경우 4.0 이전 버전을 배포할 수 없습니다. MongoDB 클러스터.

1
  1. 이미 표시되어 있지 않은 경우 탐색 모음의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 이미 표시되어 있지 않은 경우 Projects 탐색 모음의 프로젝트 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 아직 표시되지 않은 경우 사이드바에서 Deployment 클릭하세요.

  1. Security 탭을 클릭합니다.

  2. Settings 탭을 클릭합니다.

  3. 다음 작업 중 하나를 수행합니다.

    • 이 프로젝트에 대한 TLS, 인증 또는 권한 부여 설정을 처음 구성하는 경우 Get Started을(를) 클릭합니다.

    • 이 프로젝트에 대한 TLS 인증 또는 권한 부여 설정을 이미 구성한 경우 Edit을(를) 클릭합니다.

2

Username/Password (MONGODB-CR/SCRAM-SHA-1) 또는 Username/Password (SCRAM-SHA-256) 인증에는 TLS가 필요하지 않습니다.

필드
작업
MongoDB deployment TLS(전송 계층 보안)
이 슬라이더를 ON(으)로 전환합니다.
TLS CA 파일 경로

TLS 인증 기관 파일은 인증 기관의 루트 인증서 체인을 포함하는 .pem 형식의 인증서 파일입니다. MongoDB Agent는 동일한 인증 기관 파일을 사용하여 배포서버의 모든 항목에 연결합니다.

인증서 파일의 암호화된 비공개 키는 .pem PKCS #1 에 있어야 합니다. 형식. MongoDB Agent가 PKCS를 지원하지 않습니다.8 # 형식.

MongoDB 프로세스를 실행하는 모든 호스트에서 TLS 인증 기관 파일의 파일 경로를 입력합니다.

  • 첫 번째 상자에 모든 Linux 호스트의 파일 경로를 입력합니다.

  • 두 번째 상자에 모든 Windows 호스트의 파일 경로를 입력합니다.

이렇게 하면 프로젝트의 MongoDB 프로세스에 대한 net.tls.CAFile 설정이 활성화됩니다.

배포서버의 각 호스트에 지정된 경로에 TLS 인증 기관이 있는지 테스트하려면 Validate을(를) 클릭하세요.

클러스터 TLS CA 파일 경로

클라이언트가 연결을 구축할 때 제시한 인증서의 유효성을 검사할 때 사용된 인증 기관의 루트 인증서 체인이 포함되어 있는 .pem 파일을 지정합니다. 상대 경로 또는 절대 경로를 사용하여 .pem 파일의 이름을 지정합니다. net.tls.clusterCAFile을 사용하려면 net.tls.CAFile 설정이 필요합니다.

net.tls.clusterCAFile 를 지정하지 않으면 클러스터 는 net.tls.CAFile 옵션에 지정된 .pem 파일 을 사용합니다.

net.tls.clusterCAFile 를 사용하면 별도의 인증 기관을 사용하여 TLS 핸드셰이크의 클라이언트-서버 및 서버-클라이언트 부분을 확인할 수 있습니다.

클라이언트 인증서 모드

TLS 지원 MongoDB deployment에 연결할 때 클라이언트 애플리케이션 또는 MongoDB Agent가 TLS 인증서를 제시해야 하는지 여부를 선택합니다. 각 MongoDB deployment는 연결을 시도할 때 이러한 클라이언트 호스트의 인증서를 확인합니다. 클라이언트 TLS 인증서를 요구하도록 선택한 경우 인증서가 유효한지 확인하세요.

허용되는 값은 다음과 같습니다.

옵션
모든 클라이언트는 MongoDB deployment에 연결할 때 유효한 TLS 인증서를 제시할 수 있습니다. mongod tlsModeNone 로 설정 하지 않은 경우 MongoDB Agents가 TLS 인증서를 사용할 수 있습니다.
필수 사항
이 프로젝트의 모든 MongoDB deployment는 TLS로 암호화된 네트워크 연결로 시작됩니다. 모든 에이전트는 TLS를 사용하여 모든 MongoDB deployment에 연결해야 합니다.
3

MongoDB Deployment Authentication Mechanism 섹션에서 Username/Password (MONGODB-CR/SCRAM-SHA-1) 또는 Username/Password (SCRAM-SHA-256)을(를) 선택합니다.

4

MongoDB deployment에 인증 메커니즘을 두 개 이상 활성화할 수 있지만 Ops Manager 에이전트는 인증 메커니즘을 하나만 사용할 수 있습니다.

MongoDB Agent Connections to Deployment 섹션에서 Username/Password (MONGODB-CR/SCRAM-SHA-1) 및/또는 Username/Password (SCRAM-SHA-256)을(를) 선택합니다.

Ops Manager는 에이전트의 사용자 이름과 비밀번호를 자동으로 생성합니다.

Ops Manager는 Ops Manager의 각 기존 배포에 대한 관리 데이터베이스에서 필요한 사용자 역할을 가진 에이전트에 대한 사용자를 생성합니다. 새 배포를 추가하면 Ops Manager는 새 배포에 필요한 사용자를 생성합니다.

5
6
7

그렇지 않으면 Cancel을(를) 클릭하면 추가로 변경할 수 있습니다.

돌아가기

개요

이 페이지의 내용