Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
Click here >
Docs Menu
Docs Home
/ /

Gestione la autenticaci贸n LDAP para su proyecto de Cloud Manager

Nota

A partir de MongoDB 8.0, La autenticaci贸n y autorizaci贸n LDAP est谩 obsoleta. La funcionalidad est谩 disponible y seguir谩 funcionando sin cambios durante toda la vida 煤til de MongoDB 8. LDAP ser谩 removido en una pr贸xima versi贸n importante.

Para m谩s detalles, consulta Obsolescencia de LDAP.

Cloud Manager te permite configurar los mecanismos de autenticaci贸n que todos los clientes, incluidos los agentes de Cloud Manager, utilizan para conectarse a tus implementaciones de MongoDB. Puedes habilitar m煤ltiples mecanismos de autenticaci贸n para cada uno de tus proyectos, pero debes elegir solo un mecanismo para los Agentes.

MongoDB Enterprise admite el proxy de solicitudes de autenticaci贸n a un servicio de Protocolo ligero de acceso a directorios (LDAP).

LDAP solo est谩 disponible en compilaciones de MongoDB Enterprise. Si tienes implementaciones existentes ejecut谩ndose en una versi贸n Community de MongoDB, debes actual铆zalos a MongoDB Enterprise antes de habilitar LDAP para tu proyecto de Cloud Manager.

MongoDB Enterprise admite el enlace simple y SASL a servidores de Protocolo Ligero de Acceso a Directorios (LDAP) a trav茅s de saslauthd y librer铆as del sistema operativo:

  • MongoDB Enterprise para Linux puede vincularse a un servidor LDAP ya sea mediante saslauthd o a trav茅s de las bibliotecas del sistema operativo.

  • MongoDB Enterprise para Windows puede vincularse a un servidor LDAP a trav茅s de las librer铆as del sistema operativo.

Para aprender a configurar LDAP y SASL, consulte las secciones Autenticaci贸n de proxy de LDAP y autorizacion LDAP en el manual de MongoDB.

Este procedimiento describe c贸mo configurar y habilitar la autenticaci贸n LDAP para implementaciones que utilizan Automatizaci贸n.

1
  1. Si a煤n no se muestra, seleccione la organizaci贸n que contiene su proyecto deseado en el men煤 Organizations de la barra de navegaci贸n.

  2. Si a煤n no aparece, selecciona el proyecto deseado en el men煤 Projects de la barra de navegaci贸n.

  3. En la barra lateral, haz clic en Security en la secci贸n Database.

Se muestra la p谩gina de Seguridad.

2

Realice una de las siguientes acciones:

  • Si esta es la primera vez que configura TLS, autenticaci贸n o configuraci贸n de autorizaci贸n para este proyecto, haz clic en Get Started.

  • Si ya se ha configurado la autenticaci贸n TLS, o la configuraci贸n de autorizaci贸n para este proyecto, haga clic en Edit.

3
Campo
Acci贸n

Seguridad de capa de transporte de implementaci贸n de MongoDB (TLS)

Active este control deslizante para ON.

Ruta del archivo CA de TLS

El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato .pemque contiene la cadena de certificados ra铆z de la Autoridad Certificadora. El Agente de MongoDB utiliza este mismo archivo de Autoridad Certificadora para conectarse a todos los elementos en tu implementaci贸n.

La clave privada cifrada para el archivo de certificado .pem debe estar en PKCS n. 掳1 formato. El Agente de MongoDB no admite el formato PKCS #8.

Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:

  • Escriba la ruta del archivo en todos los hosts Linux en el primer cuadro.

  • Escriba la ruta del archivo en todos los hosts de Windows en la segunda casilla.

Esto habilita la opci贸n net.tls.CAFile para los procesos de MongoDB en el proyecto.

Haz clic en Validate para probar que cada host en tu implementaci贸n tenga una autoridad certificadora TLS en las rutas que especificaste.

Modo de certificado de cliente

Seleciona si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a una implementaci贸n de MongoDB habilitada para TLS. Cada implementaci贸n de MongoDB verifica los certificados de estos hosts clientes cuando intentan conectarse. Si opta por exigir los certificados TLS del cliente, aseg煤rese de que sean v谩lidos.

Los valores aceptados son:

  • Optional: cada cliente puede presentar un TLS v谩lido certificado al conectarse a implementaciones de MongoDB. Los agentes de MongoDB podr铆an usar certificados TLS si no configuras el mongod tlsMode a None.

  • RequiredCada implementaci贸n de MongoDB en este Proyecto comienza con conexiones de red TLScifradas. Todos los agentes deben usar TLS para conectarse a cualquier implementaci贸n de MongoDB.

4
5

ADVERTENCIA: A partir de MongoDB 3.4, puede autenticar usuarios mediante LDAP, Kerberos o certificados X.509 sin requerir documentos de usuario locales en la base de datos $external siempre que active primero la autorizacion LDAP. Cuando un usuario de este tipo se autentica correctamente, MongoDB realiza una query contra el servidor LDAP para recuperar todos los grupos a los que pertenece ese usuario de LDAP y transforma esos grupos en sus roles equivalentes de MongoDB.

Omitir este paso si seleccion贸 Saslauthd en el paso anterior.

Si ha seleccionado Native LDAP Authentication, complete los siguientes pasos:

  1. Proporciona los siguientes valores:

    Configuraci贸n
    Valor

    Server URL

    Especifica la hostname:port combinaci贸n de uno o m谩s servidores LDAP.

    transportSecurity

    Selecciona TLS para cifrar tus consultas LDAP. Si no necesita cifrar las consultas LDAP, seleccione None.

    Tiempo de espera (ms)

    Especifica cu谩nto tiempo debe esperar una solicitud de autenticaci贸n antes de agotar el tiempo.

    M茅todo de enlace

    Seleccione SASL o Simple.

    IMPORTANTE: Al elegir el m茅todo de vinculaci贸n Simple, selecciona TLS desde el Transport Security porque el m茅todo de vinculaci贸n Simple env铆a la contrase帽a en texto claro.

    Mecanismos SASL

    Especifica qu茅 servicio de autenticaci贸n SASL utiliza MongoDB con el servidor LDAP.

    Usuario de consulta (LDAP nombre distinguido)

    Especifique el nombre distintivo de LDAP al que MongoDB se vincula al conectarse al servidor LDAP.

    Query Password (LDAP Bind nombre distinguido)

    Especifique la contrase帽a con la que MongoDB se conecta al conectarse a un servidor LDAP.

    Intervalo de invalidaci贸n de la cach茅 de usuario LDAP (s)

    Establece cu谩nto tiempo espera MongoDB para vaciar la cach茅 de usuarios de LDAP. Por defecto, son 30 segundos.

    Mapeo de usuario a nombre distinguido

    Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.

    Validate LDAP Server Config

    Selecciona ON para validar la configuraci贸n del servidor LDAP o OFF para omitir la validaci贸n.

    Si ON y la configuraci贸n no son v谩lidos, la implementaci贸n de MongoDB no se iniciar谩.

  2. En la secci贸n LDAP Authorization, introduce valores para los siguientes campos:

    Configuraci贸n
    Valor

    LDAP Authorization

    Cambia a ON para habilitar la autorizaci贸n LDAP.

    Authorization Query Template

    Especifica una plantilla para una URL de query LDAP para recuperar una lista de grupos LDAP para un usuario LDAP.

    User to Distinguished Name Mapping

    Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.

6

IMPORTANTE: Recuerde que Cloud Manager limita a los agentes a utilizar un solo mecanismo por implementaci贸n.

  1. Selecciona la opci贸n {{mechanism}} en la secci贸n Agent Auth Mechanism.

  2. Proporcione las credenciales para el agente MongoDB:

    Configuraci贸n
    Valor

    MongoDB Agent Username

    Introduce el nombre de usuario LDAP.

    MongoDB Agent Password

    Introduce la contrase帽a del nombre de usuario LDAP del agente.

    MongoDB Agent LDAP nombre distinguido

    Si activ贸 la autorizacion LDAP, introduzca el DN del grupo del que el usuario de MongoDB Agent es miembro.

7
8
9

En caso contrario, haz clic en Cancel y podr谩s realizar cambios adicionales.

10

Despu茅s de activar la autorizaci贸n LDAP, debe crear roles personalizados de MongoDB para cada Grupo LDAP que haya especificado para la autorizaci贸n LDAP.

Si Cloud Manager no gestiona supervisi贸n ni copia de seguridad, se deben configurar manualmente para que utilicen LDAP. Para configurar LDAP, consulta Configurar MongoDB Agent para LDAP.

Nota

Para restablecer la autenticaci贸n y la configuraci贸n de TLS de tu proyecto, primero desadministra cualquier implementaci贸n de MongoDB que Cloud Manager administre en tu proyecto.

Este procedimiento describe c贸mo rotar las credenciales de autenticaci贸n LDAP en implementaciones que usan Automatizaci贸n.

1
  1. Si a煤n no se muestra, seleccione la organizaci贸n que contiene su proyecto deseado en el men煤 Organizations de la barra de navegaci贸n.

  2. Si a煤n no aparece, selecciona el proyecto deseado en el men煤 Projects de la barra de navegaci贸n.

  3. En la barra lateral, haz clic en Security en la secci贸n Database.

Se muestra la p谩gina de Seguridad.

2

Realice una de las siguientes acciones:

  • Si esta es la primera vez que configura TLS, autenticaci贸n o configuraci贸n de autorizaci贸n para este proyecto, haz clic en Get Started.

  • Si ya se ha configurado la autenticaci贸n TLS, o la configuraci贸n de autorizaci贸n para este proyecto, haga clic en Edit.

3
Campo
Acci贸n

Seguridad de capa de transporte de implementaci贸n de MongoDB (TLS)

Active este control deslizante para ON.

Ruta del archivo CA de TLS

El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato .pemque contiene la cadena de certificados ra铆z de la Autoridad Certificadora. El Agente de MongoDB utiliza este mismo archivo de Autoridad Certificadora para conectarse a todos los elementos en tu implementaci贸n.

La clave privada cifrada para el archivo de certificado .pem debe estar en formato PKCS #1. MongoDB Agent no es compatible con el formato PKCS #8.

Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:

  • Escriba la ruta del archivo en todos los hosts Linux en el primer cuadro.

  • Escriba la ruta del archivo en todos los hosts de Windows en la segunda casilla.

Esto habilita la opci贸n net.tls.CAFile para los procesos de MongoDB en el proyecto.

Haz clic en Validate para probar que cada host en tu implementaci贸n tenga una autoridad certificadora TLS en las rutas que especificaste.

Modo de certificado de cliente

Seleciona si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a una implementaci贸n de MongoDB habilitada para TLS. Cada implementaci贸n de MongoDB verifica los certificados de estos hosts clientes cuando intentan conectarse. Si opta por exigir los certificados TLS del cliente, aseg煤rese de que sean v谩lidos.

Los valores aceptados son:

  • Optional: cada cliente puede presentar un TLS v谩lido certificado al conectarse a implementaciones de MongoDB. Los agentes de MongoDB podr铆an usar certificados TLS si no configuras el mongod tlsMode a None.

  • RequiredCada implementaci贸n de MongoDB en este Proyecto comienza con conexiones de red TLScifradas. Todos los agentes deben usar TLS para conectarse a cualquier implementaci贸n de MongoDB.

4
5

IMPORTANTE: Puedes autenticar usuarios utilizando LDAP, Kerberos, o certificados X.509 sin requerir documentos de usuario locales en la base de datos $external siempre que primero habilites la autorizaci贸n LDAP. Cuando dicho usuario se autentica con 茅xito, MongoDB realiza una query contra el servidor LDAP para recuperar todos los grupos que posee ese usuario LDAP y convierte esos grupos en sus roles equivalentes en MongoDB.

Aseg煤rate de haber seleccionado Native LDAP Authentication y luego completa los siguientes pasos:

  1. Proporciona los siguientes valores:

    Configuraci贸n
    Valor

    Server URL

    Especifica la hostname:port combinaci贸n de uno o m谩s servidores LDAP.

    transportSecurity

    Selecciona TLS para cifrar tus consultas LDAP. Si no necesita cifrar las consultas LDAP, seleccione None.

    Tiempo de espera (ms)

    Especifica cu谩nto tiempo debe esperar una solicitud de autenticaci贸n antes de agotar el tiempo.

    M茅todo de enlace

    Seleccione SASL o Simple.

    IMPORTANTE: Al elegir el m茅todo de vinculaci贸n Simple, selecciona TLS desde el Transport Security porque el m茅todo de vinculaci贸n Simple env铆a la contrase帽a en texto claro.

    Mecanismos SASL

    Especifica qu茅 servicio de autenticaci贸n SASL utiliza MongoDB con el servidor LDAP.

    Usuario de consulta (LDAP nombre distinguido)

    Especifique el nombre distintivo de LDAP al que MongoDB se vincula al conectarse al servidor LDAP.

    Query Password (LDAP Bind nombre distinguido)

    Especifique la contrase帽a con la que MongoDB se conecta al conectarse a un servidor LDAP.

    Nueva contrase帽a de consulta (LDAP nombre distinguido)

    Especifique la nueva contrase帽a con la que MongoDB se conectar谩 al conectarse a un servidor LDAP. Especificar una nueva contrase帽a en este campo te permitir谩 cambiar la contrase帽a de la query sin contratiempos.

    IMPORTANTE: Despu茅s de rotar la contrase帽a en el lado del servidor LDAP, cambia el contenido del campo New Query Password al campo Query Password y deja el campo New Query Password vac铆o.

    Intervalo de invalidaci贸n de la cach茅 de usuario LDAP (s)

    Establece cu谩nto tiempo espera MongoDB para vaciar la cach茅 de usuarios de LDAP. Por defecto, son 30 segundos.

    Mapeo de usuario a nombre distinguido

    Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.

    Validate LDAP Server Config

    Selecciona ON para validar la configuraci贸n del servidor LDAP o OFF para omitir la validaci贸n.

    Si ON y la configuraci贸n no son v谩lidos, la implementaci贸n de MongoDB no se iniciar谩.

  2. En la secci贸n LDAP Authorization, introduce valores para los siguientes campos:

    Configuraci贸n
    Valor

    LDAP Authorization

    Cambia a ON para habilitar la autorizaci贸n LDAP.

    Authorization Query Template

    Especifica una plantilla para una URL de query LDAP para recuperar una lista de grupos LDAP para un usuario LDAP.

    User to Distinguished Name Mapping

    Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.

6

IMPORTANTE: Recuerde que Cloud Manager limita a los agentes a utilizar un solo mecanismo por implementaci贸n.

  1. Selecciona la opci贸n {{mechanism}} en la secci贸n Agent Auth Mechanism.

  2. Proporcione las credenciales para el agente MongoDB:

    Configuraci贸n
    Valor

    MongoDB Agent Username

    Introduce el nombre de usuario LDAP.

    MongoDB Agent Password

    Introduce la contrase帽a del nombre de usuario LDAP del agente.

    MongoDB Agent LDAP nombre distinguido

    Si activ贸 la autorizacion LDAP, introduzca el DN del grupo del que el usuario de MongoDB Agent es miembro.

7

IMPORTANTE: Mientras guardas la configuraci贸n con una nueva contrase帽a, MongoDB prueba ambas contrase帽as. Despu茅s de completar este procedimiento, podr谩s cambiar la contrase帽a en tu servidor LDAP. Despu茅s de rotar la contrase帽a en el lado del servidor LDAP, traslada el contenido del campo New Query Password al campo Query Password y deja vac铆o el campo New Query Password.

8
9

En caso contrario, haz clic en Cancel y podr谩s realizar cambios adicionales.

10

Despu茅s de activar la autorizaci贸n LDAP, debe crear roles personalizados de MongoDB para cada Grupo LDAP que haya especificado para la autorizaci贸n LDAP.

Volver

Utilizar Nombre de Usuario/Contrase帽a

En esta p谩gina