Nota
A partir de MongoDB 8.0, La autenticaci贸n y autorizaci贸n LDAP est谩 obsoleta. La funcionalidad est谩 disponible y seguir谩 funcionando sin cambios durante toda la vida 煤til de MongoDB 8. LDAP ser谩 removido en una pr贸xima versi贸n importante.
Para m谩s detalles, consulta Obsolescencia de LDAP.
Cloud Manager te permite configurar los mecanismos de autenticaci贸n que todos los clientes, incluidos los agentes de Cloud Manager, utilizan para conectarse a tus implementaciones de MongoDB. Puedes habilitar m煤ltiples mecanismos de autenticaci贸n para cada uno de tus proyectos, pero debes elegir solo un mecanismo para los Agentes.
MongoDB Enterprise admite el proxy de solicitudes de autenticaci贸n a un servicio de Protocolo ligero de acceso a directorios (LDAP).
LDAP solo est谩 disponible en compilaciones de MongoDB Enterprise. Si tienes implementaciones existentes ejecut谩ndose en una versi贸n Community de MongoDB, debes actual铆zalos a MongoDB Enterprise antes de habilitar LDAP para tu proyecto de Cloud Manager.
Considerations
MongoDB Enterprise admite el enlace simple y SASL a servidores de Protocolo Ligero de Acceso a Directorios (LDAP) a trav茅s de saslauthd y librer铆as del sistema operativo:
MongoDB Enterprise para Linux puede vincularse a un servidor LDAP ya sea mediante
saslauthdo a trav茅s de las bibliotecas del sistema operativo.MongoDB Enterprise para Windows puede vincularse a un servidor LDAP a trav茅s de las librer铆as del sistema operativo.
Para aprender a configurar LDAP y SASL, consulte las secciones Autenticaci贸n de proxy de LDAP y autorizacion LDAP en el manual de MongoDB.
Habilitar autenticaci贸n LDAP
Este procedimiento describe c贸mo configurar y habilitar la autenticaci贸n LDAP para implementaciones que utilizan Automatizaci贸n.
En MongoDB Cloud Manager, ve a Security p谩gina para tu proyecto.
Si a煤n no se muestra, seleccione la organizaci贸n que contiene su proyecto deseado en el men煤 Organizations de la barra de navegaci贸n.
Si a煤n no aparece, selecciona el proyecto deseado en el men煤 Projects de la barra de navegaci贸n.
En la barra lateral, haz clic en Security en la secci贸n Database.
Se muestra la p谩gina de Seguridad.
Go to the cuadro de di谩logo Security Settings para tu implementaci贸n.
Realice una de las siguientes acciones:
Si esta es la primera vez que configura TLS, autenticaci贸n o configuraci贸n de autorizaci贸n para este proyecto, haz clic en Get Started.
Si ya se ha configurado la autenticaci贸n TLS, o la configuraci贸n de autorizaci贸n para este proyecto, haga clic en Edit.
Especifique la configuraci贸n de TLS.
Campo | Acci贸n |
|---|---|
Seguridad de capa de transporte de implementaci贸n de MongoDB (TLS) | Active este control deslizante para ON. |
Ruta del archivo CA de TLS | El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato La clave privada cifrada para el archivo de certificado Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:
Esto habilita la opci贸n Haz clic en Validate para probar que cada host en tu implementaci贸n tenga una autoridad certificadora TLS en las rutas que especificaste. |
Modo de certificado de cliente | Seleciona si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a una implementaci贸n de MongoDB habilitada para TLS. Cada implementaci贸n de MongoDB verifica los certificados de estos hosts clientes cuando intentan conectarse. Si opta por exigir los certificados TLS del cliente, aseg煤rese de que sean v谩lidos. Los valores aceptados son:
|
Configura los ajustes de autorizacion LDAP. (opcional)
ADVERTENCIA: A partir de MongoDB 3.4, puede autenticar usuarios mediante LDAP, Kerberos o certificados X.509 sin requerir documentos de usuario locales en la base de datos $external siempre que active primero la autorizacion LDAP. Cuando un usuario de este tipo se autentica correctamente, MongoDB realiza una query contra el servidor LDAP para recuperar todos los grupos a los que pertenece ese usuario de LDAP y transforma esos grupos en sus roles equivalentes de MongoDB.
Omitir este paso si seleccion贸 Saslauthd en el paso anterior.
Si ha seleccionado Native LDAP Authentication, complete los siguientes pasos:
Proporciona los siguientes valores:
Configuraci贸nValorServer URL
Especifica la
hostname:portcombinaci贸n de uno o m谩s servidores LDAP.transportSecurity
Selecciona
TLSpara cifrar tus consultas LDAP. Si no necesita cifrar las consultas LDAP, seleccioneNone.Tiempo de espera (ms)
Especifica cu谩nto tiempo debe esperar una solicitud de autenticaci贸n antes de agotar el tiempo.
M茅todo de enlace
Seleccione
SASLoSimple.IMPORTANTE: Al elegir el m茅todo de vinculaci贸n
Simple, seleccionaTLSdesde el Transport Security porque el m茅todo de vinculaci贸nSimpleenv铆a la contrase帽a en texto claro.Mecanismos SASL
Especifica qu茅 servicio de autenticaci贸n SASL utiliza MongoDB con el servidor LDAP.
Usuario de consulta (LDAP nombre distinguido)
Especifique el nombre distintivo de LDAP al que MongoDB se vincula al conectarse al servidor LDAP.
Query Password (LDAP Bind nombre distinguido)
Especifique la contrase帽a con la que MongoDB se conecta al conectarse a un servidor LDAP.
Intervalo de invalidaci贸n de la cach茅 de usuario LDAP (s)
Establece cu谩nto tiempo espera MongoDB para vaciar la cach茅 de usuarios de LDAP. Por defecto, son
30segundos.Mapeo de usuario a nombre distinguido
Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.
Validate LDAP Server Config
Selecciona
ONpara validar la configuraci贸n del servidor LDAP oOFFpara omitir la validaci贸n.Si
ONy la configuraci贸n no son v谩lidos, la implementaci贸n de MongoDB no se iniciar谩.En la secci贸n LDAP Authorization, introduce valores para los siguientes campos:
Configuraci贸nValorLDAP Authorization
Cambia a ON para habilitar la autorizaci贸n LDAP.
Authorization Query Template
Especifica una plantilla para una URL de query LDAP para recuperar una lista de grupos LDAP para un usuario LDAP.
User to Distinguished Name Mapping
Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.
Configurar los Agentes para usar {{mechanism}} y conectarse a tu implementaci贸n de MongoDB.
IMPORTANTE: Recuerde que Cloud Manager limita a los agentes a utilizar un solo mecanismo por implementaci贸n.
Selecciona la opci贸n {{mechanism}} en la secci贸n Agent Auth Mechanism.
Proporcione las credenciales para el agente MongoDB:
Configuraci贸nValorMongoDB Agent Username
Introduce el nombre de usuario LDAP.
MongoDB Agent Password
Introduce la contrase帽a del nombre de usuario LDAP del agente.
MongoDB Agent LDAP nombre distinguido
Si activ贸 la autorizacion LDAP, introduzca el DN del grupo del que el usuario de MongoDB Agent es miembro.
Crear roles de MongoDB para grupos LDAP. (opcional)
Despu茅s de activar la autorizaci贸n LDAP, debe crear roles personalizados de MongoDB para cada Grupo LDAP que haya especificado para la autorizaci贸n LDAP.
Si Cloud Manager no gestiona supervisi贸n ni copia de seguridad, se deben configurar manualmente para que utilicen LDAP. Para configurar LDAP, consulta Configurar MongoDB Agent para LDAP.
Restablecer autenticaci贸n y configuraciones TLS
Nota
Para restablecer la autenticaci贸n y la configuraci贸n de TLS de tu proyecto, primero desadministra cualquier implementaci贸n de MongoDB que Cloud Manager administre en tu proyecto.
Rotar contrase帽as de autenticaci贸n LDAP
Este procedimiento describe c贸mo rotar las credenciales de autenticaci贸n LDAP en implementaciones que usan Automatizaci贸n.
En MongoDB Cloud Manager, ir a la p谩gina Security del proyecto.
Si a煤n no se muestra, seleccione la organizaci贸n que contiene su proyecto deseado en el men煤 Organizations de la barra de navegaci贸n.
Si a煤n no aparece, selecciona el proyecto deseado en el men煤 Projects de la barra de navegaci贸n.
En la barra lateral, haz clic en Security en la secci贸n Database.
Se muestra la p谩gina de Seguridad.
Go to the cuadro de di谩logo Security Settings para tu implementaci贸n.
Realice una de las siguientes acciones:
Si esta es la primera vez que configura TLS, autenticaci贸n o configuraci贸n de autorizaci贸n para este proyecto, haz clic en Get Started.
Si ya se ha configurado la autenticaci贸n TLS, o la configuraci贸n de autorizaci贸n para este proyecto, haga clic en Edit.
Especifique la configuraci贸n de TLS.
Campo | Acci贸n |
|---|---|
Seguridad de capa de transporte de implementaci贸n de MongoDB (TLS) | Active este control deslizante para ON. |
Ruta del archivo CA de TLS | El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato La clave privada cifrada para el archivo de certificado Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:
Esto habilita la opci贸n Haz clic en Validate para probar que cada host en tu implementaci贸n tenga una autoridad certificadora TLS en las rutas que especificaste. |
Modo de certificado de cliente | Seleciona si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a una implementaci贸n de MongoDB habilitada para TLS. Cada implementaci贸n de MongoDB verifica los certificados de estos hosts clientes cuando intentan conectarse. Si opta por exigir los certificados TLS del cliente, aseg煤rese de que sean v谩lidos. Los valores aceptados son:
|
Rote las contrase帽as de autorizacion LDAP. (opcional)
IMPORTANTE: Puedes autenticar usuarios utilizando LDAP, Kerberos, o certificados X.509 sin requerir documentos de usuario locales en la base de datos $external siempre que primero habilites la autorizaci贸n LDAP. Cuando dicho usuario se autentica con 茅xito, MongoDB realiza una query contra el servidor LDAP para recuperar todos los grupos que posee ese usuario LDAP y convierte esos grupos en sus roles equivalentes en MongoDB.
Aseg煤rate de haber seleccionado Native LDAP Authentication y luego completa los siguientes pasos:
Proporciona los siguientes valores:
Configuraci贸nValorServer URL
Especifica la
hostname:portcombinaci贸n de uno o m谩s servidores LDAP.transportSecurity
Selecciona
TLSpara cifrar tus consultas LDAP. Si no necesita cifrar las consultas LDAP, seleccioneNone.Tiempo de espera (ms)
Especifica cu谩nto tiempo debe esperar una solicitud de autenticaci贸n antes de agotar el tiempo.
M茅todo de enlace
Seleccione
SASLoSimple.IMPORTANTE: Al elegir el m茅todo de vinculaci贸n
Simple, seleccionaTLSdesde el Transport Security porque el m茅todo de vinculaci贸nSimpleenv铆a la contrase帽a en texto claro.Mecanismos SASL
Especifica qu茅 servicio de autenticaci贸n SASL utiliza MongoDB con el servidor LDAP.
Usuario de consulta (LDAP nombre distinguido)
Especifique el nombre distintivo de LDAP al que MongoDB se vincula al conectarse al servidor LDAP.
Query Password (LDAP Bind nombre distinguido)
Especifique la contrase帽a con la que MongoDB se conecta al conectarse a un servidor LDAP.
Nueva contrase帽a de consulta (LDAP nombre distinguido)
Especifique la nueva contrase帽a con la que MongoDB se conectar谩 al conectarse a un servidor LDAP. Especificar una nueva contrase帽a en este campo te permitir谩 cambiar la contrase帽a de la query sin contratiempos.
IMPORTANTE: Despu茅s de rotar la contrase帽a en el lado del servidor LDAP, cambia el contenido del campo New Query Password al campo Query Password y deja el campo New Query Password vac铆o.
Intervalo de invalidaci贸n de la cach茅 de usuario LDAP (s)
Establece cu谩nto tiempo espera MongoDB para vaciar la cach茅 de usuarios de LDAP. Por defecto, son
30segundos.Mapeo de usuario a nombre distinguido
Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.
Validate LDAP Server Config
Selecciona
ONpara validar la configuraci贸n del servidor LDAP oOFFpara omitir la validaci贸n.Si
ONy la configuraci贸n no son v谩lidos, la implementaci贸n de MongoDB no se iniciar谩.En la secci贸n LDAP Authorization, introduce valores para los siguientes campos:
Configuraci贸nValorLDAP Authorization
Cambia a ON para habilitar la autorizaci贸n LDAP.
Authorization Query Template
Especifica una plantilla para una URL de query LDAP para recuperar una lista de grupos LDAP para un usuario LDAP.
User to Distinguished Name Mapping
Especifica un arreglo de documentos JSON que proporcionen las transformaciones ordenadas que MongoDB realiza sobre los nombres de usuario autenticados de MongoDB. MongoDB entonces compara el nombre de usuario transformado con los DN de LDAP.
Configurar los Agentes para usar {{mechanism}} y conectarse a tu implementaci贸n de MongoDB.
IMPORTANTE: Recuerde que Cloud Manager limita a los agentes a utilizar un solo mecanismo por implementaci贸n.
Selecciona la opci贸n {{mechanism}} en la secci贸n Agent Auth Mechanism.
Proporcione las credenciales para el agente MongoDB:
Configuraci贸nValorMongoDB Agent Username
Introduce el nombre de usuario LDAP.
MongoDB Agent Password
Introduce la contrase帽a del nombre de usuario LDAP del agente.
MongoDB Agent LDAP nombre distinguido
Si activ贸 la autorizacion LDAP, introduzca el DN del grupo del que el usuario de MongoDB Agent es miembro.
Haga clic en Save Settings.
IMPORTANTE: Mientras guardas la configuraci贸n con una nueva contrase帽a, MongoDB prueba ambas contrase帽as. Despu茅s de completar este procedimiento, podr谩s cambiar la contrase帽a en tu servidor LDAP. Despu茅s de rotar la contrase帽a en el lado del servidor LDAP, traslada el contenido del campo New Query Password al campo Query Password y deja vac铆o el campo New Query Password.
Crear roles de MongoDB para grupos LDAP. (opcional)
Despu茅s de activar la autorizaci贸n LDAP, debe crear roles personalizados de MongoDB para cada Grupo LDAP que haya especificado para la autorizaci贸n LDAP.