Menu Docs
Página inicial do Docs
/
MongoDB Ops Manager
/ /

Configurar Autenticação e Autorização MongoDB

Nesta página

  • Considerações
  • Mecanismos de controle de acesso
  • Editar credenciais de host

Suas implementações MongoDB podem usar os mecanismos de controle de acesso descritos nesta página. Você especifica as configurações de autenticação ao adicionar o sistema. Você pode editar as configurações de segurança após adicionar um sistema.

Se uma implementação usar controle de acesso, o MongoDB Agent deverá autenticar no sistema como usuários MongoDB com acesso apropriado. Ative e configure a autenticação por meio do aplicativo Ops Manager.

Com o controle de acesso habilitado, você deve criar usuários MongoDB para que os clientes possam acessar seus bancos de dados.

O Ops Manager cria automaticamente um usuário para o MongoDB Agent quando você habilita o controle de acesso. O MongoDB Agent pode administrar e managed outros usuários. Dessa forma, o primeiro usuário que você criar pode ter qualquer role.

Quando você seleciona um mecanismo de autenticação para seu grupo do Ops Manager, isso permite o controle de acesso para todos os sistemas no seu grupo do Ops Manager.

Observação

Recomendação

Para evitar inconsistências, use a interface do Ops Manager para managed usuários e funções para sistemas MongoDB.

Dica

Veja também:

Para saber mais sobre o controle de acesso MongoDB, consulte as páginas Autenticação e Autorização no manual MongoDB.

O MongoDB suporta as seguintes implementações de mecanismos de resposta desafiadora para autenticar usuários com senhas.

Na tabela a seguir, o mecanismo de autenticação padrão para a série de versão é marcado com e os mecanismos de autenticação aceitos são marcados com .

Série de versões do MongoDB
5.xx
4.4.x
4.2.x
4.0.x
3.6.x
3.4.x

Para habilitar SCRAM-SHA-1 ou SCRAM-SHA-256 para seu projeto do Ops Manager, conclua as seguintes tarefas:

  1. Habilite a autenticação de nome de usuário e senha para seu projeto do Ops Manager.

  2. Configure o Agente MongoDB para Autenticação.

O MongoDB Enterprise oferece suporte à autenticação proxy de usuários. Isso permite que os administradores configurem um cluster MongoDB para autenticar usuários fazendo proxy de solicitações de autenticação para um serviço LDAP especificado.

Para habilitar o LDAP para seu projeto do Ops Manager, conclua as seguintes tarefas:

  1. Habilite a autenticação LDAP para seu projeto do Ops Manager.

  2. Configure o Agente MongoDB para LDAP.

O MongoDB Enterprise oferece suporte à autenticação usando um serviço Kerberos. Kerberos é um IETF (RFC 4120) protocolo de autenticação padrão para grandes sistemas de cliente/servidor.

Para usar o MongoDB com o Kerberos, o Kerberos deve estar configurado corretamente, configurar as entidades de serviço do Kerberos para o MongoDB e adicionar a entidade de usuário do Kerberos.

Para habilitar o Kerberos para seu projeto do Ops Manager, conclua as seguintes tarefas:

  1. Habilitar autenticação Kerberos para seu projeto do Ops Manager

  2. Configure o agente MongoDB para Kerberos.

Especifique Kerberos como o mecanismo de autenticação do processo MongoDB ao adicionar ou editar a implantação.

O MongoDB permite autenticação de certificado X.509 para uso com uma conexão TLS segura. Com a autenticação de cliente X.509, os clientes podem se autenticar em servidores com certificados, em vez de com um nome de usuário e senha.

Para habilitar a autenticação X.509 para seu projeto do Ops Manager, conclua as seguintes tarefas:

  1. Habilite a autenticação x.509 para seu projeto do Ops Manager.

  2. Configure o Agente MongoDB para Autenticação X.509.

Você também pode usar certificados X.509 para autenticação de associação para os processos que o MongoDB Ops Manager monitora.

Você pode configurar o sistema para usar o mecanismo de autenticação na interface do Ops Manager. Os tutoriais managed usuários e funções do MongoDB descrevem como configurar um sistema existente para usar cada mecanismo de autenticação.

Voltar

MongoDB deployments seguros com autenticação