Sus implementaciones de MongoDB pueden usar los mecanismos de control de acceso descritos en esta página. Usted especifica la configuración de autenticación cuando Al agregar la implementación, puede editar la configuración de seguridad después de agregarla.
Si una implementación utiliza control de acceso, el Agente de MongoDB debe autenticarse en la implementación como usuarios de MongoDB con el acceso adecuado. Habilite y configure la autenticación a través de Cloud Manager.
Considerations
Con el control de acceso habilitado, debes crear usuarios de MongoDB para que los clientes puedan acceder a tus bases de datos.
Cloud Manager crea automáticamente un usuario para el Agente de MongoDB al habilitar el control de acceso. El Agente de MongoDB puede administrar y gestionar otros usuarios. Por lo tanto, el primer usuario que cree puede tener cualquier rol.
Cuando selecciona un mecanismo de autenticación para su grupo de Cloud Manager, esto habilita el control de acceso para todas las implementaciones en su grupo de Cloud Manager.
Nota
Recomendación
Para evitar inconsistencias, utilice la interfaz de Cloud Manager para administrar usuarios y roles para las implementaciones de MongoDB.
Tip
Para obtener más información sobre el control de acceso de MongoDB, consulte las páginas de Autenticación y Autorización en el manual de MongoDB.
Mecanismos de control de acceso
SCRAM-SHA-1 y SCRAM-SHA-256
MongoDB admite las siguientes implementaciones de mecanismos de desafío-respuesta para autenticar usuarios con contraseñas.
En la siguiente tabla, el mecanismo de autenticación predeterminado para la serie de lanzamiento está marcado con y los mecanismos de autenticación aceptables están marcados con.
Serie de lanzamientos de MongoDB | |||
|---|---|---|---|
5.x.x | |||
4.4.x | |||
4.2.x |
Para habilitar SCRAM-SHA-1 o SCRAM-SHA-256 para su proyecto de Cloud Manager, complete las siguientes tareas:
LDAP
MongoDB Enterprise admite la autenticación de usuarios mediante proxy. Esto permite a los administradores configurar un clúster de MongoDB para autenticar usuarios mediante el envío de solicitudes de autenticación a un servicio LDAP específico.
Para habilitar LDAP para su proyecto de Cloud Manager, complete las siguientes tareas:
OIDC
MongoDB Enterprise permite la autenticación mediante OIDC. Para autenticarse con OIDC, primero debe registrar su aplicación OIDC u OAuth con un IdP que admita el estándar OIDC, como Microsoft Entra ID, Okta y Ping Identity.
Para habilitar OIDC para su proyecto de Cloud Manager, habilite la autenticación y autorización con OIDC/OAuth.2.0
Kerberos
MongoDB Enterprise admite la autenticación mediante el servicio Kerberos. Kerberos es un protocolo de autenticación estándar del IETF (RFC) paragrandes sistemas cliente-servidor.4120
Para utilizar MongoDB con Kerberos, debe tener una implementación de Kerberos configurada correctamente, configurar los principales de servicio Kerberos para MongoDB y agregar el principal de usuario Kerberos.
Para habilitar Kerberos para su proyecto de Cloud Manager, complete las siguientes tareas:
Especifique Kerberos como mecanismo de autenticación del proceso de MongoDB al agregar o editar la implementación.
X.509
MongoDB admite509 la autenticación mediante certificado X. para su uso con una conexión TLS segura. La509 autenticación de cliente X. permite a los clientes autenticarse en los servidores con certificados en lugar de con un nombre de usuario y una contraseña.
Para habilitar la autenticación X.509 para su proyecto de Cloud Manager, complete las siguientes tareas:
También puede utilizar509 certificados X. para la autenticación de membresía para los procesos que Cloud Manager supervisa.
Editar credenciales del host
Puedes configurar la implementación para utilizar el mecanismo de autenticación desde la interfaz de Cloud Manager. Los tutoriales de Gestión de usuarios de MongoDB y roles describen cómo configurar una implementación existente para usar cada mecanismo de autenticación.