Menu Docs
Página inicial do Docs
/
MongoDB Cloud Manager
/ /

Habilitar autenticação de nome de usuário e senha para seu projeto do Cloud Manager

Nesta página

  • Visão geral
  • Considerações
  • Procedimento

O Cloud Manager permite configurar os mecanismos de autenticação que todos os clientes, incluindo os agentes do Cloud Manager, usam para se conectar aos MongoDB deployments. Você pode habilitar vários mecanismos de autenticação para cada projeto, mas deve escolher apenas um mecanismo para os agentes.

Os usuários do MongoDB podem usar nomes de usuário e senhas para se autenticar em um banco de dados MongoDB.

Versão do MongoDB
Mecanismo de autenticação padrão

MongoDB 4.0 e mais recente

Mecanismo de Autenticação de Resposta do Desafio Salgado (SCRAM) usando os algoritmos de hash SHA-1 e SHA-256 (SCRAM-SHA-1 e SCRAM-SHA-256).

SCRAM-SHA-1 (RFC 5802) e SCRAM-SHA-256 (RFC 7677) são padrõesIETF que definem métodos de práticas recomendadas para a implementação de mecanismos de resposta a desafios para autenticar usuários com senhas.

SCRAM-SHA-1 e o SCRAM-SHA-256 verifica as credenciais de usuário fornecidas utilizando o nome de usuário, senha e banco de dados de autenticação. O banco de dados de autenticação é o banco de dados onde o usuário foi criado.

Este tutorial descreve como habilitar a autenticação de Nome de Usuário e Senha para sua implantação do Cloud Manager MongoDB.

Observação

A versão MongoDB Community suporta autenticação de nome de usuário e senha e autenticação x.509.

Observação

Se você deseja redefinir as configurações de autenticação e TLS para seu projeto, primeiro deixe de gerenciar qualquer MongoDB deployment que o Cloud Manager gerencia em seu projeto.

Este procedimento descreve como configurar e habilitar a autenticação de nome de usuário e senha ao usar a Automação. Se o Cloud Manager não gerenciar seus agentes MongoDB, você deverá configurá-los manualmente para usar Nomes de Usuário e Senhas. Para saber como configurar a autenticação, consulte Configurar o MongoDB Agent para Autenticação.

Observação

Se você configurar o aplicativo Cloud Manager para autenticar usando SCRAM-SHA-256, não será possível distribuir pre-4.0 Clusters do MongoDB.

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

2

Clique na aba Security para sua implantação.

A página Segurança é exibida.

3

Realize uma das seguintes ações:

  • Se esta for a primeira vez que você define configurações de TLS, autenticação ou autorização para este projeto, clique em Get Started.

  • Se você já configurou a autenticação do TLS ou as configurações de autorização deste projeto, clique em Edit.

4
Campo
em ação

MongoDB Deployment Transport Layer Security (TLS)

Alterne este controle deslizante para ON.

Caminho do arquivo TLS CA

O arquivo da autoridade de certificação TLS é um arquivo de certificado no formato .pem que contém a cadeia de certificados raiz da autoridade de certificação. O MongoDB Agent usa esse mesmo arquivo de autoridade de certificação para se conectar a cada item em seu sistema.

A chave privada criptografada para o .pem arquivo de certificado deve estar em PKCS #1 formato. O MongoDB Agent não é compatível com o PKCS #8 formato.

Digite o caminho do arquivo da autoridade de certificação TLS em cada host que estiver executando um processo do MongoDB:

  • Digite o caminho do arquivo em todos os hosts Linux na primeira caixa.

  • Digite o caminho do arquivo em todos os hosts do Windows na segunda caixa.

Isto habilita a configuração do net.tls.CAFile para os processos do MongoDB no projeto.

Clique em Validate para testar se cada host no seu sistema tem uma Autoridade de Certificado TLS nos caminhos especificados.

Modo de certificado de cliente

Selecione se os aplicativos do cliente ou os MongoDB Agents devem apresentar um certificado TLS ao se conectar a um sistema MongoDB habilitado para TLS. Cada sistema do MongoDB verifica se há certificados desses hosts clientes quando eles tentam se conectar. Se você optar por exigir os certificados TLS do cliente, verifique se eles são válidos.

Os valores aceitos são:

Opcional

Cada cliente pode apresentar um certificado TLS válido ao conectar a MongoDB deployments. Os MongoDB Agents podem usar certificados TLS se você não definir mongod tlsMode como None.

Obrigatório

Todo sistema do MongoDB neste projeto começa com conexões de rede criptografadas por TLS. Todos os agentes devem usar o TLS para se conectar a qualquer sistema do MongoDB.

5

Na seção MongoDB Deployment Authentication Mechanism , selecione {{mecanismo}} ou {{mecanismo2}}.

6

Você pode habilitar mais de um mecanismo de autenticação para a implantação do MongoDB, mas os Agentes do Cloud Manager só podem usar um mecanismo de autenticação.

Na seção MongoDB Agent Connections to Deployment , selecione {{mecanismo}} e/ou {{mecanismo2}}.

O Cloud Manager gera automaticamente os nomes de usuário e senhas dos Agentes.

O Cloud Manager cria usuários para os agentes com as funções de usuário necessárias no banco de dados do administrador para cada implementação existente no Cloud Manager. Quando você adiciona uma nova implementação, o Cloud Manager cria os usuários necessários na nova implementação.

7
8
9

Caso contrário, clique em Cancel e você poderá fazer alterações adicionais.

Voltar

Visão geral