Configurar Autenticação e Autorização MongoDB
Suas implementações MongoDB podem usar os mecanismos de controle de acesso descritos nesta página. Você especifica as configurações de autenticação ao adicionar o sistema. Você pode editar as configurações de segurança após adicionar um sistema.
Se uma implementação usar controle de acesso, o MongoDB Agent deverá autenticar no sistema como usuários MongoDB com acesso apropriado. Ative e configure a autenticação por meio do aplicativo Ops Manager.
Considerações
Com o controle de acesso habilitado, você deve criar usuários MongoDB para que os clientes possam acessar seus bancos de dados.
O Ops Manager cria automaticamente um usuário para o MongoDB Agent quando você habilita o controle de acesso. O MongoDB Agent pode administrar e managed outros usuários. Dessa forma, o primeiro usuário que você criar pode ter qualquer role.
Quando você seleciona um mecanismo de autenticação para seu grupo do Ops Manager, isso permite o controle de acesso para todos os sistemas no seu grupo do Ops Manager.
Observação
Recomendação
Para evitar inconsistências, use a interface do Ops Manager para managed usuários e funções para sistemas MongoDB.
Dica
Veja também:
Para saber mais sobre o controle de acesso MongoDB, consulte as páginas Autenticação e Autorização no manual MongoDB.
Mecanismos de controle de acesso
SCRAM-SHA-1
e a SCRAM-SHA-256
O MongoDB suporta as seguintes implementações de mecanismos de resposta desafiadora para autenticar usuários com senhas.
Na tabela a seguir, o mecanismo de autenticação padrão para a série de versão é marcado com e os mecanismos de autenticação aceitos são marcados com .
Série de versões do MongoDB | |||
---|---|---|---|
5.x.x | |||
4.4.x | |||
4.2.x | |||
4.0.x | |||
3.6.x | |||
3.4.x |
Para habilitar SCRAM-SHA-1
ou SCRAM-SHA-256
para seu projeto do Ops Manager, conclua as seguintes tarefas:
LDAP
O MongoDB Enterprise oferece suporte à autenticação proxy de usuários. Isso permite que os administradores configurem um cluster MongoDB para autenticar usuários fazendo proxy de solicitações de autenticação para um serviço LDAP especificado.
Para habilitar o LDAP para seu projeto do Ops Manager, conclua as seguintes tarefas:
Kerberos
O MongoDB Enterprise oferece suporte à autenticação usando um serviço Kerberos. Kerberos é um IETF (RFC 4120) protocolo de autenticação padrão para grandes sistemas de cliente/servidor.
Para usar o MongoDB com o Kerberos, o Kerberos deve estar configurado corretamente, configurar as entidades de serviço do Kerberos para o MongoDB e adicionar a entidade de usuário do Kerberos.
Para habilitar o Kerberos para seu projeto do Ops Manager, conclua as seguintes tarefas:
Especifique Kerberos como o mecanismo de autenticação do processo MongoDB ao adicionar ou editar a implantação.
X.509
O MongoDB permite autenticação de certificado X.509 para uso com uma conexão TLS segura. Com a autenticação de cliente X.509, os clientes podem se autenticar em servidores com certificados, em vez de com um nome de usuário e senha.
Para habilitar a autenticação X.509 para seu projeto do Ops Manager, conclua as seguintes tarefas:
Você também pode usar certificados X.509 para autenticação de associação para os processos que o MongoDB Ops Manager monitora.
Editar credenciais de host
Você pode configurar o sistema para usar o mecanismo de autenticação na interface do Ops Manager. Os tutoriais managed usuários e funções do MongoDB descrevem como configurar um sistema existente para usar cada mecanismo de autenticação.