Menu Docs
Página inicial do Docs
/
BI Connector

Autenticação

Nesta página

  • Autenticação do MongoDB
  • Autenticação do BI Connector
  • Autenticação do cliente

O connector MongoDB para BI suporta os seguintes mecanismo de autenticação para autenticar com o MongoDB e para autenticar usuários de conexão:

  • SCRAM-SHA-1

  • SCRAM-SHA-256

  • PLAIN (LDAP)

  • GSSAPI (Kerberos)

O Connector BI (mongosqld) usa credenciais de administrador para autenticar com MongoDB e dados de amostra para gerar o esquema do Connector BI. Quando um cliente se conecta ao BI Connector, mongosqld passa as credenciais do cliente conectado ao MongoDB para autenticação e exibirá e restringirá os dados de acordo com as permissões do usuário conectado.

As seções a seguir orientarão você na configuração do BI Connector para autenticar com sua implantação do MongoDB, na configuração da autenticação dos usuários que se conectam ao BI Connector e como os nomes de usuário devem ser formatados na sua ferramenta BI usando as opções de autenticação.

Se a autenticação estiver ativada em seu sistema do MongoDB , você deverá configurar o BI Connector para usar o mecanismo de autenticação necessário e fornecer credenciais de usuário administrador. As credenciais de usuário administrador devem ser autorizadas a visualizar o superconjunto de dados que você deseja consultar usando o BI Connector.

Observação

Para obter informações sobre como configurar o SCRAM em sua implantação MongoDB, consulte SCRAM.

Para habilitar Desafio e Resposta (SCRAM-SHA-1) como seu BI Connector mecanismo de autenticação para MongoDB, você deve adicionar as seguintes configurações ao arquivo de configuração mongosqld :

mongodb:
net:
auth:
username: <admin-username>
password: <admin-password>
source: <auth-db-name>
mechanism: "SCRAM-SHA-1"

Para obter mais informações sobre as configurações do arquivo de configuração do host do MongoDB, consulte:

Observação

Para obter informações sobre como configurar o LDAP em sua implementação do MongoDB, consulte Autenticação proxy LDAP.

Para habilitar o LDAP (PLAIN) como seu mecanismo de autenticação do Connector BI para o MongoDB, você deve adicionar as seguintes configurações ao seu arquivo de configuração mongosqld :

mongodb:
net:
auth:
username: <admin-username>
password: <admin-password>
mechanism: "PLAIN"

Para obter mais informações sobre as configurações do arquivo de configuração do host do MongoDB, consulte:

Para habilitar o Kerberos (GSSAPI) como seu mecanismo de autenticação do connector BI para o MongoDB, você deve adicionar as seguintes configurações ao arquivo de configuração mongosqld :

mongodb:
net:
auth:
username: <admin-username>
password: <admin-password>
mechanism: "GSSAPI"

Para obter mais informações sobre as configurações do arquivo de configuração do host do MongoDB, consulte:

Para obter mais informações sobre a configuração do Kerberos, consulte Configurar Kerberos para BI Connector.

Para habilitar Desafio e Resposta (SCRAM-SHA-1) como seu mecanismo de autenticação do BI Connector, você deve adicionar security.enabled : true ao seu arquivo de configuração mongosqld :

security:
enabled: true

SCRAM-SHA-1 é o mecanismo de autenticação padrão quando mechanism não é especificado no nome de usuário e na segurança habilitada. Se você deseja omitir source do nome de usuário, adicione e defina security.defaultSource : <authenticationDatabase> no arquivo de configuração:

security:
enabled: true
defaultSource: "admin"

Para obter mais informações sobre as configurações do arquivo de configuração do BI Connector, consulte:

Para habilitar o LDAP (PLAIN) como seu mecanismo de autenticação do Connector BI, você deve adicionar security.enabled : true ao seu arquivo de configuração mongosqld :

security:
enabled: true

Se você quiser omitir a adição de mechanism e source ao nome de usuário, adicione e defina estes pares de opção/valor em seu arquivo de configuração mongosqld :

O bloco de segurança resultante em seu arquivo de configuração mongosqld deve ficar assim:

security:
enabled: true
defaultMechanism: "PLAIN"
defaultSource: "$external"

Para obter mais informações sobre as configurações do arquivo de configuração do BI Connector, consulte:

Para habilitar o Kerberos (GSSAPI) como seu mecanismo de autenticação do BI Connector, você deve adicionar security.enabled : true ao seu arquivo de configuração mongosqld :

security:
enabled: true

Se você quiser omitir a adição de mechanism e source ao nome de usuário, adicione e defina estes pares de opção/valor em seu arquivo de configuração mongosqld :

O bloco de segurança resultante em seu arquivo de configuração mongosqld deve ficar assim:

security:
enabled: true
defaultMechanism: "GSSAPI"
defaultSource: "$external"
gssapi:
hostname: "<yourHostname>"
serviceName: "mongosql"

Para obter mais informações sobre as configurações do arquivo de configuração do BI Connector, consulte:

Para obter mais informações sobre a configuração do Kerberos, consulte Configurar Kerberos para BI Connector.

Se sua BI tool estiver usando o MongoDB BI Connector ODBC Driver, o driver lidará com a autenticação e você não precisará instalar um plugin de autenticação. Se você não estiver usando o MongoDB BI Connector driver ODBC e precisar autenticar usando sua ferramenta de BI, instale o plugin de autenticação C ou JDBC, dependendo de qual é compatível com sua ferramenta de BI:

Plugin de autenticação C
Instruções para instalar o plug-in de autenticação C, que facilita a autenticação entre o BI Connector e clientes SQL, como o Tableau e o MySQL shell.
Plug-in de autenticação JDBC
Instruções para instalar o plugin de autenticação JDBC.

Para obter mais informações sobre como conectar ferramentas de BI ao BI Connector, consulte Conectar ferramentas de BI.

Importante

O uso de TLS/SSL é recomendado além de usar um plugin de autenticação como:

  • Os mecanismos SCRAM-SHA-1 e SCRAM-SHA-256 fazem hash das senhas no plugin do cliente. No entanto, todos os outros dados estão em texto não criptografado.

  • O mecanismo PLAIN envia a senha em texto não criptografado.

O MongoDB connector para BI requer autenticação ao ser executado com --auth. Quando o MongoDB Connector para BI recebe uma conexão com credenciais de autenticação de um cliente, ele passa essas credenciais para a instância subjacente do MongoDB.

Você pode especificar as seguintes opções de autenticação após seu nome de usuário como parâmetros de consulta de estilo URI:

Opção de conexão
Descrição
source

Especifica o nome do banco de dados que armazena as credenciais do usuário. Se você não especificar esta opção, o MongoDB Connector para BI tornará padrão o banco de dados atual associado à conexão MySQL.

Para mecanismos de autenticação como PLAIN (LDAP) ou GSSAPI (Kerberos) que delegam o armazenamento de credenciais a outros serviços, defina o valor source como $external.

Não é exigido se o defaultSource estiver configurado em seu arquivo de configuração do MongoDB Connector para BI.

mechanism

Especifique o mecanismo que o MongoDB Connector para BI deve usar para autenticar a conexão. Os valores aceitos incluem:

LDAP e Kerberos exigem MongoDB Enterprise. Configure a origem como $external ao usar LDAP ou Kerberos.

Não é exigido se o defaultMechanism estiver configurado em seu arquivo de configuração do MongoDB Connector para BI.

X.509 não é compatível.

O exemplo a seguir mostra como formatar um nome de usuário para autenticar com o connector BI usando Desafio e resposta (nome de usuário e senha), LDAP ou Kerberos:

Por exemplo, para autenticar como usuário grace utilizando o banco de dados do admin e o mecanismo de autenticação Desafio e Resposta (SCRAM-SHA-1), escreva o nome de usuário neste formato:

grace?source=admin

Por exemplo, para autenticar como usuário grace com o mecanismo de autenticação LDAP (PLAIN), escreva o nome de usuário neste formato:

grace?mechanism=PLAIN&source=$external

Por exemplo, para autenticar como usuário grace no domínio EXAMPLE.COM Kerberos com o mecanismo de autenticação Kerberos, escreva o nome de usuário neste formato:

grace@EXAMPLE.COM?mechanism=GSSAPI&source=$external

Para obter mais informações sobre a configuração do Kerberos, consulte Configurar Kerberos para BI Connector.

Voltar

MySQL Shell Options