Autenticação
O connector MongoDB para BI suporta os seguintes mecanismo de autenticação para autenticar com o MongoDB e para autenticar usuários de conexão:
SCRAM-SHA-1
SCRAM-SHA-256
PLAIN
(LDAP)GSSAPI
(Kerberos)
O BI Connector (mongosqld
) utiliza credenciais de administrador para autenticar com MongoDB e dados de amostra para gerar o esquema do BI Connector. Quando um cliente se conecta ao BI Connector, mongosqld
passa as credenciais do cliente conectado ao MongoDB para autenticação e exibirá e restringirá os dados de acordo com as permissões do usuário conectado.
As seções a seguir orientarão você na configuração do BI Connector para autenticar com sua implantação do MongoDB, na configuração da autenticação dos usuários que se conectam ao BI Connector e como os nomes de usuário devem ser formatados na sua ferramenta BI usando as opções de autenticação.
Autenticação do MongoDB
Se a autenticação estiver ativada em seu sistema do MongoDB , você deverá configurar o BI Connector para usar o mecanismo de autenticação necessário e fornecer credenciais de usuário administrador. As credenciais de usuário administrador devem ser autorizadas a visualizar o superconjunto de dados que você deseja consultar usando o BI Connector.
Observação
Para obter informações sobre como configurar o SCRAM em sua implantação MongoDB , consulte SCRAM.
Para habilitar Desafio e Resposta (SCRAM-SHA-1
) como seu BI Connector mecanismo de autenticação para MongoDB, você deve adicionar as seguintes configurações ao arquivo de configuração mongosqld :
mongodb: net: auth: username: <admin-username> password: <admin-password> source: <auth-db-name> mechanism: "SCRAM-SHA-1"
Para obter mais informações sobre as configurações do arquivo de configuração do host do MongoDB, consulte:
Observação
Para obter informações sobre como configurar o LDAP em sua implementação do MongoDB , consulte Autenticação proxy LDAP.
Para habilitar o LDAP (PLAIN
) como seu mecanismo de autenticação do BI Connector para o MongoDB, você deve adicionar as seguintes configurações ao arquivo de configuração mongosqld :
mongodb: net: auth: username: <admin-username> password: <admin-password> mechanism: "PLAIN"
Para obter mais informações sobre as configurações do arquivo de configuração do host do MongoDB, consulte:
Para habilitar o Kerberos (GSSAPI
) como seu mecanismo de autenticação do BI Connector para o MongoDB, você deve adicionar as seguintes configurações ao seu arquivo de configuração mongosqld :
mongodb: net: auth: username: <admin-username> password: <admin-password> mechanism: "GSSAPI"
Para obter mais informações sobre as configurações do arquivo de configuração do host do MongoDB, consulte:
Para obter mais informações sobre a configuração do Kerberos, consulte Configurar Kerberos para BI Connector.
Autenticação do BI Connector
Para habilitar Desafio e Resposta (SCRAM-SHA-1
) como seu mecanismo de autenticação do BI Connector, você deve adicionar security.enabled
: true
ao seu arquivo de configuração mongosqld :
security: enabled: true
SCRAM-SHA-1
é o mecanismo de autenticação padrão quando mechanism
não é especificado no nome de usuário e na segurança habilitada. Se você deseja omitir source
do nome de usuário, adicione e defina security.defaultSource
: <authenticationDatabase>
no arquivo de configuração:
security: enabled: true defaultSource: "admin"
Para obter mais informações sobre as configurações do arquivo de configuração do BI Connector, consulte:
Para habilitar o LDAP (PLAIN
) como seu mecanismo de autenticação do BI Connector , você deve adicionar security.enabled
: true
ao seu arquivo de configuração mongosqld :
security: enabled: true
Se você quiser omitir a adição de mechanism
e source
ao nome de usuário, adicione e defina estes pares de opção/valor em seu arquivo de configuração mongosqld :
security.defaultMechanism
: PLAIN
security.defaultSource
: $external
O bloco de segurança resultante em seu arquivo de configuração mongosqld deve ficar assim:
security: enabled: true defaultMechanism: "PLAIN" defaultSource: "$external"
Para obter mais informações sobre as configurações do arquivo de configuração do BI Connector, consulte:
Para habilitar o Kerberos (GSSAPI
) como o mecanismo de autenticação do BI Connector , você deve adicionar security.enabled
: true
ao arquivo de configuração do mongosqld :
security: enabled: true
Se você quiser omitir a adição de mechanism
e source
ao nome de usuário, adicione e defina estes pares de opção/valor em seu arquivo de configuração mongosqld :
security.defaultMechanism
: GSSAPI
security.defaultSource
: $external
O bloco de segurança resultante em seu arquivo de configuração mongosqld deve ficar assim:
security: enabled: true defaultMechanism: "GSSAPI" defaultSource: "$external" gssapi: hostname: "<yourHostname>" serviceName: "mongosql"
Para obter mais informações sobre as configurações do arquivo de configuração do BI Connector, consulte:
Para obter mais informações sobre a configuração do Kerberos, consulte Configurar Kerberos para BI Connector.
Autenticação do cliente
Se sua BI tool estiver usando o MongoDB BI Connector ODBC Driver, o driver lidará com a autenticação e você não precisará instalar um plugin de autenticação. Se você não estiver usando o MongoDB BI Connector driver ODBC e precisar autenticar usando sua ferramenta de BI, instale o plugin de autenticação C ou JDBC, dependendo de qual é compatível com sua ferramenta de BI:
- Plugin de autenticação C
- Instruções para instalar o plug-in de autenticação C, que facilita a autenticação entre o BI Connector e clientes SQL, como o Tableau e o MySQL shell.
- Plug-in de autenticação JDBC
- Instruções para instalar o plugin de autenticação JDBC.
Para obter mais informações sobre como conectar ferramentas de BI ao BI Connector, consulte Conectar ferramentas de BI.
Importante
O uso de TLS/SSL é recomendado além de usar um plugin de autenticação como:
Os mecanismos
SCRAM-SHA-1
eSCRAM-SHA-256
fazem hash das senhas no plugin do cliente. No entanto, todos os outros dados estão em texto não criptografado.O mecanismo
PLAIN
envia a senha em texto não criptografado.
O MongoDB connector para BI requer autenticação ao ser executado com --auth
. Quando o MongoDB Connector para BI recebe uma conexão com credenciais de autenticação de um cliente, ele passa essas credenciais para a instância subjacente do MongoDB.
Opções de autenticação
Você pode especificar as seguintes opções de autenticação após seu nome de usuário como parâmetros de consulta de estilo URI:
Opção de conexão | Descrição |
---|---|
source | Especifica o nome do banco de dados que armazena as credenciais do usuário. Se você não especificar esta opção, o MongoDB Connector para BI tornará padrão o banco de dados atual associado à conexão MySQL. Para mecanismos de autenticação como Não é exigido se o |
mechanism | Especifique o mecanismo que o MongoDB Connector para BI deve usar para autenticar a conexão. Os valores aceitos incluem:
LDAP e Kerberos exigem MongoDB Enterprise. Configure a origem como Não é exigido se o X.509 não é compatível. |
Exemplo
O exemplo a seguir mostra como formatar um nome de usuário para autenticar com o BI Connector usando Desafio e resposta (nome de usuário e senha), LDAP ou Kerberos:
Por exemplo, para autenticar como usuário grace
utilizando o banco de banco de dados do admin
e o mecanismo de autenticação Desafio e Resposta (SCRAM-SHA-1
), escreva o nome de usuário neste formato:
grace?source=admin
Por exemplo, para autenticar como usuário grace
com o mecanismo de autenticação LDAP (PLAIN
), escreva o nome de usuário neste formato:
grace?mechanism=PLAIN&source=$external
Por exemplo, para autenticar como usuário grace
no EXAMPLE.COM
Realm Kerberos com o mecanismo de autenticação Kerberos, escreva o nome de usuário neste formato:
grace@EXAMPLE.COM?mechanism=GSSAPI&source=$external
Para obter mais informações sobre a configuração do Kerberos, consulte Configurar Kerberos para BI Connector.