El conector MongoDB para BI admite los siguientes mecanismos de autenticación para autenticarse con MongoDB y para autenticar usuarios que se conectan:
SCRAM-SHA-1SCRAM-SHA-256PLAIN(LDAP)GSSAPI(Kerberos)
El conector de BI (mongosqld) utiliza credenciales de administrador para autenticarse con MongoDB y datos de muestra para generar el esquema del Conector de BI. Cuando un cliente se conecta al Conector de BI, mongosqld transfiere las credenciales del cliente a MongoDB para su autenticación y muestra y restringe los datos según los permisos del usuario conectado.
Las siguientes secciones lo guiarán a través de la configuración del Conector de BI para autenticarse con su implementación de MongoDB, la configuración de la autenticación de los usuarios que se conectan al Conector de BI y cómo se deben formatear los nombres de usuario desde su herramienta de BI mediante las opciones de autenticación.
Autenticación de MongoDB
Si la autenticación está habilitada en su implementación de MongoDB, debe configurar el Conector de BI para usar el mecanismo de autenticación requerido y proporcionar las credenciales de administrador. Estas credenciales deben estar autorizadas para ver el superconjunto de datos que desea consultar mediante el Conector de BI.
Nota
Para obtener información sobre cómo configurar SCRAM en su implementación de MongoDB, consulte SCRAM.
Para habilitar Desafío y respuestaSCRAM-SHA-1 () como su mecanismo de autenticación de BI Connector para MongoDB, debe agregar las siguientes configuraciones a su archivo de configuración de mongosqld:
mongodb: net: auth: username: <admin-username> password: <admin-password> source: <auth-db-name> mechanism: "SCRAM-SHA-1"
Para obtener más información sobre la configuración del archivo de host de MongoDB, consulte:
Nota
Para obtener información sobre cómo configurar LDAP en su implementación de MongoDB, consulte Autenticación de proxy LDAP.
Para habilitar LDAP ()PLAIN como su mecanismo de autenticación de BI Connector para MongoDB, debe agregar las siguientes configuraciones a su archivo de configuración de mongosqld:
mongodb: net: auth: username: <admin-username> password: <admin-password> mechanism: "PLAIN"
Para obtener más información sobre la configuración del archivo de host de MongoDB, consulte:
Para habilitar Kerberos ()GSSAPI como su mecanismo de autenticación de BI Connector para MongoDB, debe agregar las siguientes configuraciones a su archivo de configuración de mongosqld:
mongodb: net: auth: username: <admin-username> password: <admin-password> mechanism: "GSSAPI"
Para obtener más información sobre la configuración del archivo de host de MongoDB, consulte:
Para obtener más información sobre la configuración de Kerberos, consulte Configurar Kerberos para BI Connector.
Autenticación del conector de BI
Para habilitar Desafío y respuestaSCRAM-SHA-1 () como su mecanismo de autenticación del Conector de BI, debe agregar security.enabled : true a su archivo de configuración de mongosqld:
security: enabled: true
SCRAM-SHA-1 Es el mecanismo de autenticación predeterminado cuando mechanism no se especifica en el nombre de usuario y la seguridad está habilitada. Si desea omitir source del nombre de usuario, agregue y configure security.defaultSource : <authenticationDatabase> en el archivo de configuración:
security: enabled: true defaultSource: "admin"
Para obtener más información sobre la configuración del archivo de configuración del Conector BI, consulte:
Para habilitar LDAP ()PLAIN como su mecanismo de autenticación de BI Connector, debe agregar security.enabled : true a su archivo de configuración de mongosqld:
security: enabled: true
Si desea omitir la adición mechanism de y source al nombre de usuario, agregue y configure estos pares de opción/valor en su archivo de configuración de mongosqld:
security.defaultMechanism: PLAINsecurity.defaultSource: $external
El bloque de seguridad resultante en su archivo de configuración mongosqld debería verse así:
security: enabled: true defaultMechanism: "PLAIN" defaultSource: "$external"
Para obtener más información sobre la configuración del archivo de configuración del Conector BI, consulte:
Para habilitar Kerberos ()GSSAPI como su mecanismo de autenticación de BI Connector, debe agregar security.enabled : true a su archivo de configuración de mongosqld:
security: enabled: true
Si desea omitir la adición mechanism de y source al nombre de usuario, agregue y configure estos pares de opción/valor en su archivo de configuración de mongosqld:
security.defaultMechanism: GSSAPIsecurity.defaultSource: $external
El bloque de seguridad resultante en su archivo de configuración mongosqld debería verse así:
security: enabled: true defaultMechanism: "GSSAPI" defaultSource: "$external" gssapi: hostname: "<yourHostname>" serviceName: "mongosql"
Para obtener más información sobre la configuración del archivo de configuración del Conector BI, consulte:
Para obtener más información sobre la configuración de Kerberos, consulte Configurar Kerberos para BI Connector.
Autenticación del cliente
Si su herramienta de BI utiliza el controlador ODBC del Conector MongoDB BI, este se encargará de la autenticación y no necesita instalar un complemento de autenticación. Si no utiliza el controlador ODBC del Conector MongoDB BI y necesita autenticarse con su herramienta de BI, instale el complemento de autenticación C o JDBC, según cuál sea compatible con su herramienta de BI:
- Complemento de autenticación C
- Instrucciones para instalar el complemento de autenticación C, que facilita la autenticación entre el conector de BI y los clientes SQL, como Tableau y el shell MySQL.
- Plugin de autenticación JDBC
- Instrucciones para instalar el complemento de autenticación JDBC.
Para obtener más información sobre cómo conectar herramientas de BI al conector de BI, consulte Conectar herramientas de BI.
Importante
Se recomienda el uso de TLS/SSL además de utilizar un complemento de autenticación como:
Los mecanismos
SCRAM-SHA-1ySCRAM-SHA-256codifican las contraseñas en el complemento del cliente. Sin embargo, el resto de los datos se encuentran en texto sin cifrar.El mecanismo
PLAINenvía la contraseña en texto sin cifrar.
El Conector MongoDB para BI requiere autenticación al ejecutarse con. Cuando el Conector MongoDB para BI recibe una conexión con credenciales de autenticación de un cliente, las transfiere a la instancia subyacente de --auth MongoDB.
Opciones de autenticación
Puede especificar las siguientes opciones de autenticación después de su nombre de usuario como parámetros de consulta de estilo URI:
Opción de conexión | Descripción |
|---|---|
| Especifique el nombre de la base de datos que almacena las credenciales del usuario. Si no especifica esta opción, el Conector MongoDB para BI usará de forma predeterminada la base de datos actual asociada a la conexión MySQL. Para los mecanismos de autenticación como No es necesario si |
| Especifique el mecanismo que el Conector MongoDB para BI debe usar para autenticar la conexión. Los valores aceptados incluyen:
LDAP y Kerberos requieren MongoDB Enterprise. Configure el origen en No es necesario si X.509 no es compatible. |
Ejemplo
El siguiente ejemplo muestra cómo formatear un nombre de usuario para autenticarse con el BI Connector usando Desafío y Respuesta (nombre de usuario y contraseña), LDAP o Kerberos:
Por ejemplo, para autenticarse como usuario grace utilizando la base de datos admin y el mecanismo de autenticación de Desafío y Respuesta (SCRAM-SHA-1), escriba el nombre de usuario en este formato:
grace?source=admin
Por ejemplo, para autenticarse como usuario grace con el mecanismo de autenticación LDAP (),PLAIN escriba el nombre de usuario en este formato:
grace?mechanism=PLAIN&source=$external
Por ejemplo, para autenticarse como usuario grace en el EXAMPLE.COM dominio Kerberos
Con el mecanismo de autenticación Kerberos, escriba el nombre de usuario en este formato:
grace@EXAMPLE.COM?mechanism=GSSAPI&source=$external
Para obtener más información sobre la configuración de Kerberos, consulte Configurar Kerberos para BI Connector.