为 Cloud Manager 项目启用 Kerberos 身份验证
Overview
Cloud Manager 使您能够配置所有客户端(包括 Cloud Manager 代理)用于连接到 MongoDB 部署的身份验证机制。您可以为每个项目启用多种身份验证机制,但必须为代理仅选择一种机制。
MongoDB Enterprise支持使用 Kerberos 服务进行身份验证。 Kerberos 是一种适用于大型客户端/服务器系统的行业标准身份验证协议。
重要
设置和配置 Kerberos 部署超出了本文档的范围。 本教程假设您已为每个代理配置了 Kerberos 主体,并且每个代理都有一个有效的文件。
要使用 Kerberos 对 MongoDB 进行身份验证,您必须:
具有正确配置的 Kerberos 部署,
为 MongoDB 配置Kerberos 服务主体,以及
为代理添加Kerberos 用户主体。
MongoDB 手册的Kerberos 身份验证部分提供了有关将 MongoDB 与 Kerberos 结合使用的更多详细信息。
Considerations
Kerberos (GSSAPI)
仅适用于 MongoDB Enterprise 版本。 如果您有在 MongoDB Community 版本上运行的现有部署,则必须将其升级到 MongoDB Enterprise ,然后才能为 Cloud Manager 项目启用Kerberos (GSSAPI)
。
本教程介绍如何为 Cloud Manager 项目之一启用 Kerberos,以及如何配置 Cloud Manager 代理以连接到启用 Kerberos 的部署。
注意
如果您想为项目重置身份验证和 TLS 设置,请先取消管理所有 MongoDB 部署,并且 Cloud Manager 在您的项目中管理这些部署。
步骤
这些过程描述了如何在使用自动化时配置和启用 Kerberos 身份验证。 如果 Cloud Manager不管理您的监控或备份,您必须手动将其配置为使用 Kerberos 进行身份验证。
有关说明,请参阅为 Kerberos 配置 MongoDB Agent。
为基于 Kerberos 的身份验证配置现有 Linux 部署
如果您使用 Cloud Manager 托管项目中 Linux 上的现有 MongoDB 部署,则必须为项目中的所有 MongoDB 部署配置 Kerberos 身份验证,然后才能为项目启用 Kerberos 身份验证。
MongoDB Cloud ManagerGoDeployment在MongoDB Cloud Manager中,Go项目的 页面。
如果尚未显示,请从导航栏的 Organizations 菜单中选择包含所需项目的组织。
如果尚未显示,请从导航栏的Projects菜单中选择所需的项目。
如果 Deployment(数据库部署)页面尚未出现,请单击侧边栏中的 Deployment(数据库)。
显示“部署”页面。
转到 Processes(快速入门)页面。
单击部署的Processes标签页。
显示“进程”页面。
为每个部署配置好 Kerberos 选项后,您可以继续为 Cloud Manager 项目启用 Kerberos。
为 Cloud Manager 项目启用 Kerberos
MongoDB Cloud ManagerGoDeployment在MongoDB Cloud Manager中,Go项目的 页面。
如果尚未显示,请从导航栏的 Organizations 菜单中选择包含所需项目的组织。
如果尚未显示,请从导航栏的Projects菜单中选择所需的项目。
如果 Deployment(数据库部署)页面尚未出现,请单击侧边栏中的 Deployment(数据库)。
显示“部署”页面。
转到 Security(快速入门)页面。
单击部署的Security标签页。
显示“安全”页面。
指定 TLS 设置。
字段 | 操作 |
---|---|
MongoDB 部署传输层安全 (TLS) | 将此滑块切换至 ON(开启)。 |
TLS CA 文件路径 | TLS 证书颁发机构文件是
在运行 MongoDB 进程的每个主机上键入 TLS 证书颁发机构文件的文件路径:
这将为项目中的 MongoDB 进程启用 单击 Validate(验证)测试部署中每个主机在您指定的路径上是否都有 TLS 证书颁发机构。 |
客户端证书模式 |
配置 LDAP 授权设置。
重要
从 MongoDB 3.4 开始,只要先启用 LDAP 授权,就可以使用 LDAP、Kerberos 和 X.509 证书对用户进行身份验证,而无需$external
数据库中的本地用户文档。 当此类用户成功进行身份验证时,MongoDB 会对 LDAP 服务器执行查询以检索该 LDAP 用户拥有的所有群组,并将这些群组转换为等效的 MongoDB 角色。
如果您不想启用 LDAP 授权,请跳过此步骤。
输入以下字段的值:
设置值LDAP Authorization切换到ON以启用 LDAP 授权。Authorization Query Template为 LDAP 查询 URL 指定模板,以检索 LDAP 用户的 LDAP 群组列表。
为助手配置 {{ Mechanism}} 。
您可以为MongoDB 部署启用多种身份验证机制,但Cloud Manager助手只能使用一种身份验证机制。 选择 {{ Mechanism}} 以连接到您的MongoDB 部署。
从Agent Auth Mechanism部分选择 {{机制}} 选项。
为 MongoDB 助手提供档案:
如果使用 Linux,请配置:
设置值MongoDB Agent Kerberos PrincipalKerberos 主体。MongoDB Agent Keytab Path代理的 Keytab 路径。如果使用 Windows,请配置:
设置值MongoDB Agent UsernameActive Directory 用户名。MongoDB Agent PasswordActive Directory 密码。DomainActive 目录 域服务中域的 NetBIOS 名称。 必须全部大写。
为 LDAP 群组创建 MongoDB 角色。 (可选)
启用 LDAP 授权后,您需要为指定用于 LDAP 授权的每个 LDAP 群组创建自定义 MongoDB 角色。