Menu Docs
Página inicial do Docs
/
MongoDB Ops Manager
/ /

Habilitar autenticação de nome de usuário e senha para seu projeto do Ops Manager

Nesta página

  • Visão geral
  • Considerações
  • Procedimento

O Ops Manager permite configurar os mecanismos de autenticação que todos os clientes, incluindo os agentes do Ops Manager, usam para se conectar aos MongoDB deployments. Você pode habilitar vários mecanismo de autenticação para cada um dos seu projeto, mas deve escolher apenas um mecanismo para o agente.

Os usuários do MongoDB podem usar nomes de usuário e senhas para se autenticar em um banco de dados MongoDB.

Versão do MongoDB
Mecanismo de autenticação padrão
MongoDB 4.0 e mais recente
Mecanismo de Autenticação de Resposta do Desafio Salgado (SCRAM) usando os algoritmos de hash SHA-1 e SHA-256 (SCRAM-SHA-1 e SCRAM-SHA-256).
MongoDB 3.4 a 3.6
Mecanismo de Autenticação de Resposta do Desafio Salgado (SCRAM) usando os algoritmos de hash SHA-1 (SCRAM-SHA-1).

SCRAM-SHA-1 (RFC 5802) e SCRAM-SHA-256 (RFC 7677) são padrõesIETF que definem métodos de práticas recomendadas para a implementação de mecanismos de resposta a desafios para autenticar usuários com senhas.

SCRAM-SHA-1 e o SCRAM-SHA-256 verifica as credenciais de usuário fornecidas utilizando o nome de usuário, senha e banco de dados de autenticação. O banco de dados de autenticação é o banco de dados onde o usuário foi criado.

Este tutorial descreve como habilitar a autenticação de Nome de Usuário e Senha para sua implantação do Ops Manager MongoDB.

Observação

A versão MongoDB Community suporta autenticação de nome de usuário e senha e autenticação x.509.

Observação

Se você deseja redefinir as configurações de autenticação e TLS para seu projeto, primeiro deixe de gerenciar qualquer MongoDB deployment que o MongoDB Ops Manager gerencia em seu projeto.

Este procedimento descreve como configurar e habilitar a autenticação de nome de usuário e senha ao usar a Automação. Se o Ops Manager não managed seus agente MongoDB, você deverá configurá-los manualmente para usar Nomes de Usuário e Senhas. Para saber como configurar a autenticação, consulte Configurar o MongoDB Agent para Autenticação.

Observação

Se você configurar o aplicativo Ops Manager para autenticar usando SCRAM-SHA-256, não será possível distribuir pre-4.0 Clusters do MongoDB.

1
  1. Se ainda não estiver exibido, selecione a organização que contém o projeto desejado no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione o projeto desejado no menu Projects na barra de navegação.

  3. Se ainda não estiver exibido, clique em Deployment na barra lateral.

  1. Clique na aba Security.

  2. Clique na aba Settings.

  3. Realize uma das seguintes ações:

    • Se esta for a primeira vez que você define configurações de TLS, autenticação ou autorização para este projeto, clique em Get Started.

    • Se você já configurou a autenticação do TLS ou as configurações de autorização deste projeto, clique em Edit.

2

O TLS não é necessário para uso com autenticação Username/Password (MONGODB-CR/SCRAM-SHA-1) ou Username/Password (SCRAM-SHA-256).

Campo
em ação
MongoDB Deployment Transport Layer Security (TLS)
Alterne este controle deslizante para ON.
Caminho do arquivo TLS CA

O arquivo da autoridade de certificação TLS é um arquivo de certificado no formato .pem que contém a cadeia de certificados raiz da autoridade de certificação. O MongoDB Agent usa esse mesmo arquivo de autoridade de certificação para se conectar a cada item em seu sistema.

A chave privada criptografada para o .pem arquivo de certificado deve estar em PKCS #1 formato. O MongoDB Agent não é compatível com o PKCS #8 formato.

Digite o caminho do arquivo da autoridade de certificação TLS em cada host que estiver executando um processo do MongoDB:

  • Digite o caminho do arquivo em todos os hosts Linux na primeira caixa.

  • Digite o caminho do arquivo em todos os hosts do Windows na segunda caixa.

Isto habilita a configuração do net.tls.CAFile para os processos do MongoDB no projeto.

Clique em Validate para testar se cada host no seu sistema tem uma Autoridade de Certificado TLS nos caminhos especificados.

Modo de certificado de cliente

Selecione se os aplicativos do cliente ou os MongoDB Agents devem apresentar um certificado TLS ao se conectar a um sistema MongoDB habilitado para TLS. Cada sistema do MongoDB verifica se há certificados desses hosts clientes quando eles tentam se conectar. Se você optar por exigir os certificados TLS do cliente, verifique se eles são válidos.

Os valores aceitos são:

Opcional
Cada cliente pode apresentar um certificado TLS válido ao conectar a MongoDB deployments. Os MongoDB Agents podem usar certificados TLS se você não definir mongod tlsMode como None.
Obrigatório
Todo sistema do MongoDB neste projeto começa com conexões de rede criptografadas por TLS. Todos os agentes devem usar o TLS para se conectar a qualquer sistema do MongoDB.
3

Na seção MongoDB Deployment Authentication Mechanism, selecione Username/Password (MONGODB-CR/SCRAM-SHA-1) ou Username/Password (SCRAM-SHA-256).

4

Você pode habilitar mais de um mecanismo de autenticação para a implantação do MongoDB, mas os Agentes do Ops Manager só podem usar um mecanismo de autenticação.

Na seção MongoDB Agent Connections to Deployment, selecione Username/Password (MONGODB-CR/SCRAM-SHA-1) e/ou Username/Password (SCRAM-SHA-256).

O Ops Manager gera automaticamente os nomes de usuário e senhas do agente.

O Ops Manager cria agente para os agente com as funções de usuário necessárias no reconhecimento de data center admin para cada sistema existente no Ops Manager. Quando você adiciona um novo sistema, o Ops Manager cria os usuários necessários no novo sistema.

5
6
7

Caso contrário, clique em Cancel e você poderá fazer alterações adicionais.

Voltar

Visão geral