Docs Menu
Docs Home
/ /

Configurar el agente MongoDB para la autenticación

MongoDB admite los siguientes mecanismos de autenticación según su versión de MongoDB:

Versión de MongoDB
Mecanismo de autenticación predeterminado

4.0 o posterior

Mecanismos de autenticaciónSCRAM con el SHA-256 y SHA-1 funciones hash. SCRAM-SHA-1 (RFC 5802) y SCRAM-SHA-256 (RFC 7677) son EstándaresIETF que definen los mejores métodos para la implementación de mecanismos de desafío-respuesta para autenticar usuarios con contraseñas.

3.0 a 3.6

Mecanismo de autenticaciónSCRAM con 1función hash ``SHA- ``.

2.6 o anterior

Desafío y respuesta de MongoDB (MONGODB-CR). MONGODB-CR es un mecanismo de desafío-respuesta que autentica a los usuarios mediante contraseñas.

El agente MongoDB puede usar SCRAM-SHA-1 o SCRAM-SHA-256 para autenticarse en los hosts que aplican el control de acceso.

Nota

Con Automation, Cloud Manager gestiona la autenticación del agente de MongoDB. Para obtener más información sobre la autenticación, consulte Configurar la autenticación de nombre de usuario y contraseña para un proyecto.

El Agente de MongoDB interactúa con las bases de datos de MongoDB en su implementación como lo haría un usuario de MongoDB. Por lo tanto, debe configurar su implementación de MongoDB y el Agente de MongoDB para que admitan la autenticación.

Puede especificar los mecanismos de autenticación de la implementación al agregarla o editar la configuración de una implementación existente. Como mínimo, la implementación debe habilitar el mecanismo de autenticación que desea que utilice el Agente de MongoDB. El Agente de MongoDB puede usar cualquier mecanismo de autenticación compatible.

Al instalar el Agente de MongoDB con Automatización, Cloud Manager crea un usuario para autenticarse en la base de datos MongoDB. Cloud Manager crea este usuario de MongoDB (mms-automation) en la base de datos admin con los privilegios correctos para cada función del Agente de MongoDB.

Configure estas credenciales en Cloud Manager.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Security en la sección Database.

Se muestra la página de Seguridad.

2
  1. Haga clic en Settings.

  2. Continúe a través del modal hasta que vea la página Configure Cloud Manager Agents.

  3. Agregue las credenciales apropiadas:

    Configuración
    Valor

    MongoDB Agent Username

    Introduzca el nombre de usuario del Agente MongoDB.

    MongoDB Agent Password

    Introduzca la contraseña para el nombre de usuario del Agente MongoDB.

Cada función del Agente MongoDB utiliza un conjunto diferente de comandos de shell MongoDBmongosh () para configurar un usuario con los roles y privilegios adecuados.

Los comandos de creación de usuarios varían según la versión de MongoDB que utilice:

Para realizar copias de seguridad de instancias de MongoDB que ejecuten FCV 4.2 y versiones posteriores, cree un usuario en la admin base de datos. Asígnele los roles que se indican en el siguiente ejemplo.

Utilice el siguiente comando para crear el mongosh usuario:

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "clusterAdmin", db: "admin"
} ]
}
)

Para obtener más información sobre el acceso requerido, consulte Acceso requerido para la copia de seguridad del agente de MongoDB

Para realizar copias de seguridad de instancias de MongoDB que ejecuten FCV 4.0 o versiones anteriores, cree un usuario en la admin base de datos. Asígnele los roles que se indican en el siguiente ejemplo.

Utilice el siguiente comando para crear el mongosh usuario:

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "backup", db: "admin"
} ]
}
)

Para obtener más información sobre el acceso requerido, consulte Acceso requerido para la copia de seguridad del agente de MongoDB

Configurar credenciales de respaldo

Después de crear el usuario para la función de Copia de Seguridad, agregue las credenciales a la Configuración de Copia de Seguridad.

  1. Vaya Backup <backup-deployment> Edit Credentials a.

  2. Haga clic en Credentials.

  3. Agregue las credenciales apropiadas:

    Configuración
    Valor

    Backup Username

    Introduzca el nombre de usuario de respaldo.

    Backup Password

    Introduzca la contraseña para el nombre de usuario de respaldo.

Para supervisar instancias de MongoDB 4.0 o posteriores que utilizan autenticación SCRAM, agregue un usuario a la base de datos admin en MongoDB. Asígnele los roles proporcionados en el siguiente ejemplo.

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "clusterMonitor", db: "admin"
} ]
}
)

Nota

Para los proyectos de Cloud Manager que contienen un clúster fragmentado con MongoDB 8.0 o una versión de compatibilidad de características superior, el agente de monitoreo requiere el rol si el clúster directShardOperations tiene:

  • Dos o más fragmentos

  • Al menos una base de datos que no sea del sistema

Esta función permite al agente de monitoreo realizar operaciones de mantenimiento y diagnóstico necesarias directamente en los fragmentos.

Este requisito es específico de Cloud Manager. Si utiliza Atlas, este gestiona estos permisos automáticamente.

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [
{ role: "clusterMonitor", db: "admin" },
{ role: "directShardOperations", db: "admin" }
]
}
)

Para saber qué roles requiere esta función, consulte Configuración de monitoreo.

Configurar credenciales de monitoreo

Después de crear el usuario para la función de Monitoreo, agregue las credenciales a la Configuración de Monitoreo.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Processes en la sección Database.

Se muestra la página Procesos.

2
  1. Haga clic en y luego Monitoring Settings en.

  2. Haga clic en Credentials.

  3. Agregue las credenciales apropiadas:

    Configuración
    Valor

    Monitoring Username

    Introduzca el nombre de usuario de Monitoreo.

    Monitoring Password

    Introduzca la contraseña para el nombre de usuario de Monitoreo.

Volver

Configurar para control de acceso

En esta página