Menu Docs
Página inicial do Docs
/
Operador de Kubernetes do MongoDB Enterprise
/

Configurar criptografia

Nesta página

  • Habilitar HTTPS
  • Habilitar TLS

O Kubernetes Operator suporta a configuração MongoDB Ops Manager para ser executado sobre HTTPS.

Habilite o HTTPS antes de distribuir seus recursos do Ops Manager para evitar uma situação em que o Kubernetes Operator relate o status dos seus recursos como Failed.

Dica

Veja também:

O Operador Kubernetes suporta criptografia TLS . Use o TLS com sua implantação do MongoDB para criptografar seus dados na rede.

A configuração no exemplo a seguir habilita o TLS para o conjunto de réplicas. Quando o TLS está habilitado, todo o tráfego entre membros do conjunto de réplicas e clientes é criptografado usando certificados TLS .

Para saber mais sobre como proteger suas MongoDB deployments usando TLS, consulte Implementar um conjunto de réplicas.

O modo TLS padrão é requireTLS. Você pode personalizá-lo utilizando o parâmetro de configuração spec.additionalMongodConfig.net.ssl.mode , como mostrado no seguinte exemplo abreviado.

1apiVersion: mongodb.com/v1
2kind: MongoDB
3metadata:
4name: my-tls-enabled-rs
5spec:
6 type: ReplicaSet
7 members: 3
8 version: 4.4.0-ent
9
10 opsManager:
11 configMapRef:
12 name: my-project
13 credentials: my-credentials
14
15 security:
16 tls:
17 enabled: true
18 ca: <custom-ca>
19
20 ...
21 additionalMongodConfig:
22 net:
23 ssl:
24 mode: "preferSSL"

Consulte o exemplo de configuração TLS completo em replica-set.yaml no diretório de amostras do TLS. Este diretório também contém exemplos de configurações de TLS para clusters fragmentados e sistemas autônomo .

Voltar

Usar o Gatekeeper OPA