设置自我管理的 X.509 身份验证
自管理的 X. 509证书允许数据库用户访问权限其项目中的集群。 数据库用户与Atlas用户是分开的。 数据库用户可以访问权限MongoDB数据库,而Atlas用户可以访问权限Atlas应用程序本身。
先决条件
要使用自管理的 X.509 证书,您必须拥有公钥基础架构才能与 MongoDB Atlas 集成。
配置项目以使用公钥基础设施
在Atlas中,转到项目的Advanced 页面。
如果尚未显示,请从导航栏上的 Organizations 菜单中选择包含项目的组织。
如果尚未显示,请从导航栏的 Projects 菜单中选择您的项目。
在侧边栏中,单击 Security 标题下的 Advanced。
显示 “高级”页面。
提供 PEM 编码的证书颁发机构。
您可以通过以下方式提供证书颁发机构 (CA):
单击Upload并从文件系统中选择一个
.pem
文件。将
.pem
文件的内容复制到提供的文本区域。
您可以在同一.pem
文件或文本区域中连接多个 CA。 用户可以使用任何提供的 CA 生成的证书进行身份验证。
上传 CA 时,系统会自动创建项目级警报,以便在 CA 过期前30天发送通知,每24小时重复一次。 您可以从 Atlas 的Alert Settings页面查看和编辑此警报。 有关配置警报的更多信息,请参阅配置警报设置。
要在上传后编辑 CA,请单击Self-Managed X.509 Authentication Settings图标。
使用自管理 X.509 身份验证添加数据库用户
在Atlas中,转到项目的Database Access 页面。
如果尚未显示,请从导航栏上的 Organizations 菜单中选择包含项目的组织。
如果尚未显示,请从导航栏的 Projects 菜单中选择您的项目。
在侧边栏中,单击 Security 标题下的 Database Access。
显示数据库访问页面。
输入用户信息。
字段 | 说明 | |||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Common Name | 受 TLS/SSL 证书保护的用户公用名 (CN)。 有关详细信息,请参阅 RFC2253 。 示例,如果您的常用名是“Jane Doe”,您的组织是“MongoDB”,您的国家/地区是“US”,则在Common Name字段中插入以下内容:
| |||||||||||||||||||||||||||||||||
User Privileges | 可以通过以下方式之一分配角色:
有关 Atlas 内置权限的信息,请参阅内置角色。 |