Docs 菜单
Docs 主页
/
MongoDB Atlas
/ / /

设置自我管理的 X.509 身份验证

在此页面上

  • 先决条件
  • 配置项目以使用公钥基础设施
  • 使用自管理 X.509 身份验证添加数据库用户

自管理的 X. 509证书允许数据库用户访问权限其项目中的集群。 数据库用户与Atlas用户是分开的。 数据库用户可以访问权限MongoDB数据库,而Atlas用户可以访问权限Atlas应用程序本身。

要使用自管理的 X.509 证书,您必须拥有公钥基础架构才能与 MongoDB Atlas 集成。

1
  1. 如果尚未显示,请从导航栏上的 Organizations 菜单中选择包含项目的组织。

  2. 如果尚未显示,请从导航栏的 Projects 菜单中选择您的项目。

  3. 在侧边栏中,单击 Security 标题下的 Advanced

    显示高级”页面。

2

Self-Managed X.509 Authentication 切换到 ON

3

您可以通过以下方式提供证书颁发机构 (CA):

  • 单击Upload并从文件系统中选择一个 .pem文件。

  • .pem文件的内容复制到提供的文本区域。

您可以在同一.pem文件或文本区域中连接多个 CA。 用户可以使用任何提供的 CA 生成的证书进行身份验证。

上传 CA 时,系统会自动创建项目级警报,以便在 CA 过期前30天发送通知,每24小时重复一次。 您可以从 Atlas 的Alert Settings页面查看和编辑此警报。 有关配置警报的更多信息,请参阅配置警报设置。

4

要在上传后编辑 CA,请单击Self-Managed X.509 Authentication Settings图标。

1
  1. 如果尚未显示,请从导航栏上的 Organizations 菜单中选择包含项目的组织。

  2. 如果尚未显示,请从导航栏的 Projects 菜单中选择您的项目。

  3. 在侧边栏中,单击 Security 标题下的 Database Access

    显示数据库访问页面。

2
  1. 如果尚未显示,请单击 Database Users 标签页。

  2. 单击 Add New Database User(添加新的数据库用户)。

3
4
字段
说明

Common Name

受 TLS/SSL 证书保护的用户公用名 (CN)。 有关详细信息,请参阅 RFC2253

示例,如果您的常用名是“Jane Doe”,您的组织是“MongoDB”,您的国家/地区是“US”,则在Common Name字段中插入以下内容:

CN=Jane Doe,O=MongoDB,C=US

User Privileges

可以通过以下方式之一分配角色:

有关 Atlas 内置权限的信息,请参阅内置角色

有关授权的更多信息,请参阅 MongoDB 手册中的基于角色的访问控制内置角色

5

后退

数据库用户