Menu Docs
Página inicial do Docs
/
MongoDB Cloud Manager
/ / /

Gerenciar usuários do MongoDB

Nesta página

  • Considerações
  • Adicionar um usuário MongoDB
  • Editar um dado de usuário do MongoDB
  • Managed ou desgerenciar usuários do MongoDB
  • Remover um usuário MongoDB

Quando você seleciona um mecanismo de autenticação para seu projeto do Cloud Manager, isso permite o controle de acesso para todos os sistemas gerenciados no seu projeto do Cloud Manager.

Com o controle de acesso habilitado, os clientes devem autenticar no processo MongoDB como usuários MongoDB . Uma vez autenticados, esses usuários só têm privilégios concedidos por suas funções atribuídas. Você pode atribuir as funções integradas do MongoDB a um usuário, bem como funções personalizadas.

Você pode criar usuários do MongoDB antes ou depois de habilitar o controle de acesso, mas suas instâncias do MongoDB não exigem credenciais de usuário se o controle de acesso não estiver habilitado.

Importante

Os usuários do MongoDB são separados dos usuários do Cloud Manager. Os usuários do MongoDB têm acesso aos bancos de dados do MongoDB, enquanto os usuários do Cloud Manager acessam o próprio aplicativo do Cloud Manager.

Quaisquer usuários ou funções que você optar por managed em um projeto do Cloud Manager têm seu valor de Synced definido como Yes e são sincronizados com todos os sistemas no projeto.

Quaisquer usuários ou funções que você optar por não managed em um projeto do Cloud Manager terão seu valor de Synced configurado para No e existirão somente em seus respectivos MongoDB deployments.

Observação

Se você alternar de Synced para OFF após a importação, quaisquer usuários ou roles que você criar serão excluídos.

Se você impor um conjunto consistente de usuários e papéis em seu projeto, o Cloud Manager sincronizará estes usuários e papéis em todas as implantações neste projeto. Alterne Enforce Consistent Set para escolher se deseja ou não managed um conjunto de usuários e funções:

Em um projeto gerenciado, o Cloud Manager concede a todos os usuários e roles acesso a todos os sistemas. Todas as implantações que o projeto do Cloud Manager managed têm o mesmo conjunto de usuários e funções do MongoDB.

O Cloud Manager limita o acesso aos usuários e roles onde você define Synced como Yes. O Cloud Manager exclui todos os usuários e roles que o projeto do Cloud Manager não gerencia das implantações em seu projeto.

Em um projeto gerenciado, o Cloud Manager permite que cada sistema use seu próprio conjunto de usuários e roles do MongoDB. O Cloud Manager não precisa gerenciar esses usuários e roles do MongoDB. Para gerenciar esses usuários e funções, você deve conectar-se diretamente à implantação do MongoDB.

O Cloud Manager concede aos usuários e roles gerenciados do MongoDB onde você define Synced como Yes acesso a todos os sistemas gerenciados.

O Cloud Manager limita o acesso de usuários e roles não gerenciados do MongoDB, onde você define Synced como No, para sistemas específicos desses usuários e roles.

Observação

Enforce Consistent Set Padrão é NO.

Para saber como a importação de deployments do MongoDB pode afetar o gerenciamento de usuários e roles, consulte Automação e configurações de segurança atualizadas na importação.

Observação

O Cloud Manager usa iterações de hash padrão para credenciais de usuário

Quando você cria um usuário MongoDB via Cloud Manager, ele utiliza o número padrão de iterações para SCRAM-SHA-1 (10,000) e SCRAM-SHA-256 (15,000) para hash credenciais de usuário. Se você quiser usar valores diferentes, crie o usuário diretamente no MongoDB.

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

2

Clique na aba Security para sua implantação.

A página Segurança é exibida.

3
4
5
Campo
Descrição

Identifier

  • No primeiro campo, insira o reconhecimento de data center no qual o usuário se autentica.

  • No segundo campo, insira um nome de usuário nesse reconhecimento de data center.

Juntos, o reconhecimento de data center e o nome de usuário identificam exclusivamente o usuário. Embora o usuário tenha apenas um reconhecimento de data center de autenticação, o usuário pode ter privilégio em outros reconhecimento de data center. Você concede esses privilégios ao atribuir os roles do usuário.

Se você estiver autenticando com um sistema externo, como Kerberos ou um servidor LDAP, adicione usuários ao reconhecimento de data center do $external .

Roles

Insira quaisquer roles definidas pelo usuário disponíveis e roles incorporadas nesta caixa. A caixa de combinação fornece uma lista de funções existentes quando você clica nela.

Password

Insira a senha do usuário.

IMPORTANTE: se você especificou $external como o banco de dados de dados no Identifier, não precisará especificar uma senha para o novo usuário.

Authentication Restrictions

  1. Clique em Add Entry.

  2. Adicione um ou mais endereçosIP e/ou blocos CIDR nas caixas Client Source ou Server Address . Separe vários endereços ou blocos com vírgulas.

    • Client Source restringe quais endereços esse usuário pode autenticar e usar as roles fornecidas.

    • Server Address restringe os endereços que esse usuário pode autenticar e tem os roles fornecidos.

  3. Clique em Save.

  4. Para adicionar outra entrada, clique em Add Entry.

6
7
8

Caso contrário, clique em Cancel e você poderá fazer alterações adicionais.

Observação

O Cloud Manager usa iterações de hash padrão para credenciais de usuário

Quando você edita um usuário do MongoDB por meio do Cloud Manager, ele usa o número padrão de iterações para SCRAM-SHA-1 (10,000) e SCRAM-SHA-256 (15,000) para fazer o hash das credenciais de usuário. Se você quiser usar valores diferentes, atualize o usuário diretamente no MongoDB.

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

2

Clique na aba Security para sua implantação.

A página Segurança é exibida.

3
4
5
Campo
Descrição

Identifier

Esses valores não podem ser editados.

Roles

Insira quaisquer roles definidas pelo usuário disponíveis e roles incorporadas nesta caixa. A caixa de combinação fornece uma lista de funções existentes quando você clica nela.

Para remover um role, clique em x à esquerda desse role.

Password

Insira a senha do usuário.

IMPORTANTE: se você especificou $external como o banco de dados de dados no Identifier, não precisará alterar esse valor.

Authentication Restrictions

Para adicionar uma restrição de autenticação:

  1. Clique em Add Entry.

  2. Adicione um ou mais endereços IP ou blocos CIDR nas caixas Client Source ou Server Address . Separe vários endereços ou blocos com vírgulas.

    • Client Source restringe quais endereços esse usuário pode autenticar e usar as roles fornecidas.

    • Server Address restringe os endereços que esse usuário pode autenticar e tem os roles fornecidos.

  3. Clique em Save.

  4. Para adicionar outra entrada, clique em Add Entry.

Para remover uma restrição de autenticação:

  1. Clique em x à direita da restrição de autenticação.

6
7
8

Caso contrário, clique em Cancel e você poderá fazer alterações adicionais.

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

2

Clique na aba Security para sua implantação.

A página Segurança é exibida.

3
4

Isso mostra todos os usuários MongoDB presentes em todas as implantações managed do projeto Cloud Manager e quaisquer conflitos possíveis.

5

Defina o switch Sync para Yes para cada usuário MongoDB que você deseja que o Cloud Manager managed. Para gerenciar todos os usuários MongoDB do projeto do Cloud Manager, clique no link Sync All .

Defina o botão Sync para No para cancelar o gerenciamento do usuário MongoDB.

Estado de sincronização atual
Novo estado de sincronização
O que muda

NO

YES

O Cloud Manager agora gerencia o usuário.

Se houver algum conflito em potencial com outros usuários descobertos, o Cloud Manager apresentará a opção de resolver os conflitos.

YES

NO

O Cloud Manager não managed mais o usuário.

AVISO: se Ensure Consistent Set for YES, o usuário será excluído de todos os bancos de dados MongoDB que o Cloud Manager gerencia atualmente para este projeto.

Se Ensure Consistent Set for NO, o Cloud Manager não gerencia mais os usuários nesse banco de banco de dados MongoDB , mas você ainda poderá gerenciar os usuários por meio de uma conexão direta com esse banco de dados de dados.

6
7

Caso contrário, clique em Cancel e você poderá fazer alterações adicionais.

8

O procedimento a seguir exclui o usuário MongoDB de todas as implantações gerenciadas do MongoDB do projeto. Consulte também Gerenciar ou desgerenciar usuários do MongoDB.

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se a página Deployment ainda não estiver exibida, clique em Deployment na barra lateral.

    A página Sistema é exibida.

2

Clique na aba Security para sua implantação.

A página Segurança é exibida.

3
4
5
6
7
8

Caso contrário, clique em Cancel e você poderá fazer alterações adicionais.

9

Voltar

Gerenciar usuários e funções