Criptografar credenciais de usuário
Nesta página
Para definições de configuração que armazenam credenciais, você pode armazenar as credenciais em texto simples ou usar o MongoDB Ops Manager credentialstool
para criptografar as credenciais. Se você optar por armazenar credenciais em texto sem formatação, reduza as permissões no arquivo conf-mms.properties em cada servidor.
Este procedimento é válido apenas para autenticação de nome de usuário e senha SCRAM e autenticação PLAIN (LDAP). Ela não se aplica à autenticação MONGODB-X509
ou GSSAPI
, ambas as quais usam nomes de usuário, mas não senhas.
Observação
Proteja senhas de texto sem formatação
Se você optar por armazenar credenciais em texto sem formatação, reduza as permissões no arquivo conf-mms.properties em cada servidor.
sudo chmod 600 <install_dir>/conf/conf-mms.properties
Importante
Quando instalado com pacotes rpm
ou deb
em sistemas Linux, a ferramenta credentialstool
exige privilégios raiz (sudo
), pois lê o arquivo /etc/mongodb-mms/gen.key
. O Ops Manager utiliza o gen.key
para criptografar dados confidenciais no banco de dados e arquivos de configuração.
Utilize o credentialstool
para gerar credenciais codificadas para as sistemas do MongoDB:
Adicione as credenciais codificadas no conf-mms.properties
arquivo.
Insira o par de credenciais criptografadas nas configurações do
mongo.mongoUri
quando necessário.Adicione a configuração
mongo.encryptedCredentials
e defina-a comotrue
.Exemplo
mongo.mongoUri=mongodb://da83ex3s:a4fbcf3a1@mydb1.example.net:40000/admin mongo.encryptedCredentials=true Importante
O arquivo
conf-mms.properties
pode conter múltiplas configurações domongo.mongoUri
. Semongo.encryptedCredentials
fortrue
, você deverá criptografar todas as credenciais de usuário encontradas nas várias configuraçõesmongo.mongoUri
.