Docs Menu
Docs Home
/ /

Configurar certificados X.509 autoadministrados

Los certificados X.509 autogestionados, también conocidos como TLS mutuo o mTLS, proporcionan a los usuarios de bases de datos acceso a los clústeres de su proyecto. Los usuarios de bases de datos son independientes de los usuarios de Atlas. Los usuarios de bases de datos tienen acceso a las bases de datos de MongoDB, mientras que los usuarios de Atlas tienen acceso a la propia aplicación Atlas.

Si usted Habilitar la autorización LDAP: no podrá conectarse a sus clústeres con usuarios que se autentiquen con un509 certificado X. administrado por Atlas.

Después de habilitar AutorizaciónLDAP: puede conectarse a sus clústeres con usuarios que se autentiquen con un certificado X.509 autoadministrado. Sin embargo, el nombre común del usuario en su509 certificado X. debe coincidir con el nombre distinguido de un usuario autorizado para acceder a su base de datos mediante LDAP.

Puede tener usuarios que se autentican con certificados autoadministrados y usuarios que se autentican con certificados X.509 administrados por Atlas en la misma base de datos.

Para administrar los usuarios de la base de datos, debe tener Organization Ownero acceso a Project Owner Atlas.

Para utilizar certificados X.509 autoadministrados, debe tener una infraestructura de clave pública para integrarse con MongoDB Atlas.

1
  1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

  4. En la barra lateral, haga clic en Advanced.

    El Se muestran páginas avanzadas.

2

Establece Self-Managed X.509 Authentication en ON.

3

Para guardar una configuración X.509 administrada por el cliente para el proyecto que especifique mediante la CLI de Atlas, ejecute el siguiente comando:

atlas security customerCerts create [options]

Para obtener más información sobre la sintaxis y los parámetros del comando, consulte la documentación de la CLI de Atlas para atlas security customerCerts create.

Puede proporcionar una autoridad de certificación (CA) mediante la interfaz de usuario de Atlas mediante:

  • Haga clic en Upload y seleccione un archivo .pem de su sistema de archivos y haga clic en Save.

  • Copiar el contenido de un archivo .pem en el área de texto proporcionada y hacer clic en Save.

Puede concatenar varias CA en el mismo archivo .pem o en el área de texto. Los usuarios pueden autenticarse con certificados generados por cualquiera de las CA proporcionadas.

Al cargar una CA, se crea automáticamente una alerta a nivel de proyecto para enviar una notificación 30 días antes de su vencimiento, con una repetición cada 24 horas. Puede ver y editar esta alerta desde la Alert Settings página de Atlas. Para obtener más información sobre la configuración de alertas, consulte Configurar ajustes de alertas.

Para devolver los detalles de una configuración X.509 administrada por el cliente para el proyecto que especifique mediante la CLI de Atlas, ejecute el siguiente comando:

atlas security customerCerts describe [options]

Para deshabilitar una configuración X.509 administrada por el cliente para el proyecto que especifique mediante la CLI de Atlas, ejecute el siguiente comando:

atlas security customerCerts disable [options]

Para obtener más información sobre la sintaxis y los parámetros de los comandos anteriores, consulte la documentación de la CLI de Atlas para atlas security customerCerts describe y atlas security customerCerts disabled.

Tip

Consulte: Enlaces relacionados

Para ver o editar su CA usando la interfaz de usuario de Atlas, haga clic en el Self-Managed X.509 Authentication Settings ícono.

1
  1. Si aún no aparece, se debe seleccionar la organización que contiene el proyecto en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, seleccione su proyecto en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Database & Network Access en la sección Security.

La página Acceso a la base de datos y a la red se muestra.

2
  1. Si aún no aparece, haz clic en la pestaña Database Users.

  2. Haga clic en Add New Database User.

3
4
Campo
Descripción

Distinguished Name

El nombre común (CN) del usuario y, opcionalmente, campos de nombre distinguido adicionales(RFC 4514) de la siguiente tabla:

Nombre
Descripción
Tipo
Tamaño (en MB)

businesscategory

businessCategory atributo que describe los tipos de negocios realizados por una organización.

Cadena de directorio

TAMAÑO(1..128)

c

Código de país ISO de dos letras.3166

Tipo de cadena

TAMAÑO(2)

cn

Nombres comunes de un objeto. Si el objeto corresponde a una persona, suele ser su nombre completo.

Tipo de cadena

TAMAÑO(1..64)

countryofcitizenship

RFC 3039 CountryOfCitizenship Atributo que contiene el identificador de al menos un país de ciudadanía. Solo acepta códigos 3166 ISO.

Cadena imprimible

TAMAÑO(2)

countryofresidence

RFC 3039 CountryOfResidence Atributo que contiene el valor de al menos un país. Solo acepta códigos 3166 ISO.

Cadena imprimible

TAMAÑO(2)

dateofbirth

RFC 3039 DateOfBirth atributo, que especifica la fecha de nacimiento del sujeto.

GeneralizedTime en este formato: YYYYMMDD000000Z.

dc

domainComponent tipo de atributo que contiene un nombre de dominio DNS.

Tipo de cadena

dn

dnQualifier tipo de atributo que contiene información de desambiguación para agregar al nombre distinguido relativo de una entrada.

Cadena de directorio

TAMAÑO(1..64)

e

Dirección de correo electrónico en los certificados de Verisign.

emailaddress

emailAddress (Extensión RSA PKCS#)9 Atributo que especifica la dirección o direcciones de correo electrónico como una cadena ASCII no estructurada.

IA5String

gender

RFC 3039 Gender Atributo que especifica el valor del género del sujeto. Acepta M, F, m o f.

Cadena imprimible

TAMAÑO(1)

generation

generationQualifier tipo de atributo que contiene cadenas de nombres que normalmente son la parte del sufijo del nombre de una persona.

Cadena de directorio

TAMAÑO(1..64)

givenname

Cadenas de nombres que son la parte del nombre de una persona que no es su apellido.

Cadena de directorio

TAMAÑO(1..64)

initials

Iniciales de algunos o todos los nombres de un individuo, excepto los apellidos.

Cadena de directorio

TAMAÑO(1..64)

l

localityName atributo que contiene nombres de localidades o lugares, como una ciudad, condado u otra región geográfica.

Tipo de cadena

TAMAÑO(1..64)

name

(id-at-name) Supertipo de atributo del que heredan los tipos de atributos de usuario con la sintaxis de nombre.

Cadena de directorio

TAMAÑO(1..64)

nameofbirth

ISIS-MTT NameAtBirth atributo que especifica el nombre de una persona en su nacimiento.

Cadena de directorio

TAMAÑO(1..64)

o

Nombre de una organización.

Tipo de cadena

TAMAÑO(1..64)

ou

Nombre de una unidad organizativa.

Tipo de cadena

TAMAÑO(1..64)

placeofbirth

RFC 3039 PlaceOfBirth que especifica el valor del lugar de nacimiento.

Cadena de directorio

TAMAÑO(1..128)

postaladdress

RFC 3039 PostalAddress, que incluye los tipos de atributos stateOrProvinceName y localityName, si están presentes, para almacenar información geográfica y de direcciones.

Secuencia

TAMAÑO (1..6) DE DirectoryString(TAMAÑO(1..30))

postalcode

postalCode atributo que especifica el código utilizado por un Servicio Postal para identificar la zona de servicio postal.

Cadena de directorio

TAMAÑO(1..40)

pseudonym

RFC 3039 pseudonym atributo que especifica un seudónimo, como apodos y nombres con ortografía distinta a la definida por el nombre registrado.

Cadena de directorio

TAMAÑO(1..64)

serialnumber

Nombre del número de serie del dispositivo.

Tipo de cadena

TAMAÑO(1..64)

sn

Nombre del número de serie del dispositivo.

Tipo de cadena

TAMAÑO(1..64)

st

Nombre del estado o provincia.

Tipo de cadena

TAMAÑO(1..64)

street

Nombre de la calle.

Tipo de cadena

TAMAÑO(1..64)

surname

Atributos de nombres de tipo X520name.

Cadena de directorio

TAMAÑO(1..64)

t

Title atributo, que contiene el puesto o función designada del sujeto dentro de una organización.

Cadena de directorio

TAMAÑO(1..64)

telephonenumber

id-at-telephoneNumber, que es un formato acordado internacionalmente para números telefónicos internacionales.

Cadena imprimible

TAMAÑO (1..32)

uid

ID de usuario LDAP.

Cadena de directorio

uniqueidentifier

Identificador único de un objeto.

Cadena de directorio

unstructuredaddress

Cadena de directorio

unstructuredname

Cadena de directorio

TAMAÑO(1..64)

Para obtener más información sobre los campos de nombre distinguido, consulte 4514RFC.

Por ejemplo:

CN=Jane Doe,O=MongoDB,C=US

User Privileges

Puede asignar roles de una de las siguientes maneras:

  • Atlas adminSeleccione, que proporciona al usuario así como una serie de privilegios readWriteAnyDatabase administrativos.

  • readWriteAnyDatabaseSeleccione, que proporciona al usuario privilegios para leer y escribir en cualquier base de datos.

  • Seleccione que proporciona al usuario privilegios para leer cualquier base de readAnyDatabase datos.

  • Select Custom Role Seleccione para seleccionar un rol personalizado creado previamente en Atlas. Puede crear roles personalizados para usuarios de bases de datos cuando los roles de usuario de base de datos integrados no puedan describir el conjunto de privilegios deseado. Para obtener más información sobre roles personalizados, consulte Configurar roles de base de datos personalizados.

  • Haga clic en Add Default Privileges. Al hacer clic en esta opción, puede seleccionar roles individuales y especificar la base de datos a la que se aplican. Opcionalmente, para los roles read y readWrite, también puede especificar una colección. Si no especifica una colección para read y readWrite, el rol se aplica a todas las colecciones de la base de datos que no seansystem.

Para obtener información sobre los privilegios integrados de Atlas, consulte Roles integrados.

Para obtener más información sobre la autorización, consulta Control de acceso basado en roles y Roles incorporados en el Manual de MongoDB.

5

Volver

Carga de trabajo (Aplicaciones)

En esta página