Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Configura Autenticación por Nombre de Usuario y Contraseña para un Proyecto

Cloud Manager te permite configurar los mecanismos de autenticación que todos los clientes, incluidos los agentes de Cloud Manager, utilizan para conectarse a tus implementaciones de MongoDB. Puedes habilitar múltiples mecanismos de autenticación para cada uno de tus proyectos, pero debes elegir solo un mecanismo para los Agentes.

Los usuarios de MongoDB pueden usar nombres de usuario y contraseñas para autenticarse en una base de datos MongoDB.

Versión de MongoDB
Mecanismo de autenticación por defecto

MongoDB 4.0 y versiones posteriores

Salted Challenge Response mecanismo de autenticación (SCRAM) utilizando los algoritmos de hash SHA-1 y SHA-256 (SCRAM-SHA-1 y SCRAM-SHA-256).

SCRAM-SHA-1 (RFC 5802) y SCRAM-SHA-256 (RFC 7677) son Estándares IETF que definen los métodos de mejores prácticas para la implementación de mecanismos de desafío-respuesta para autenticar usuarios con contraseñas.

SCRAM-SHA-1 y SCRAM-SHA-256 verificar las credenciales provistas del usuario utilizando su nombre, contraseña, y la base de datos de autenticación. La base de datos de autenticación es la base de datos donde se creó el usuario.

Este tutorial describe cómo habilitar la autenticación por nombre de usuario y contraseña para tu implementación de MongoDB en Cloud Manager.

Nota

La versión de la comunidad MongoDB admite la autenticación de nombre de usuario y contraseña y la autenticación x.509.

Nota

Para Para restablecer la configuración de autenticación y TLS para su proyecto, primero deje de administrar cualquier implementación de MongoDB que Cloud Manager administre en su proyecto.

Este procedimiento describe cómo configurar y habilitar la autenticación de nombre de usuario y contraseña al utilizar la Automatización. Si Cloud Manager no administra tus agentes de MongoDB, debes configurarlos manualmente para que usen nombres de usuario y contraseñas. Para aprender a configurar la autenticación, consulte Configurar el MongoDB Agent para autenticación.

Nota

Si configuras la aplicación Cloud Manager para autenticarse usando SCRAM-SHA-256, no puedes implementar pre-4.0 Clusters de MongoDB.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Security en la sección Database.

Se muestra la página de Seguridad.

2

Realice una de las siguientes acciones:

  • Si esta es la primera vez que configura TLS, autenticación o configuración de autorización para este proyecto, haz clic en Get Started.

  • Si ya se ha configurado la autenticación TLS, o la configuración de autorización para este proyecto, haga clic en Edit.

3
Campo
Acción

Seguridad de capa de transporte de implementación de MongoDB (TLS)

Active este control deslizante para ON.

Ruta de archivo CA TLS

El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato .pemque contiene la cadena de certificados raíz de la Autoridad Certificadora. El Agente de MongoDB utiliza este mismo archivo de Autoridad Certificadora para conectarse a todos los elementos en tu implementación.

La clave privada cifrada para el archivo de certificado .pem debe estar en formato PKCS #1. MongoDB Agent no es compatible con el formato PKCS #8.

Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:

  • Escriba la ruta del archivo en todos los hosts Linux en el primer cuadro.

  • Escriba la ruta del archivo en todos los hosts de Windows en la segunda casilla.

Esto habilita la configuración para los procesos MongoDB en el net.tls.CAFile proyecto.

Haz clic en Validate para probar que cada host en tu implementación tenga una autoridad certificadora TLS en las rutas que especificaste.

Modo de certificado de cliente

Seleccione si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a implementaciones de MongoDB con TLS habilitado. Cada implementación de MongoDB comprueba si estos hosts cliente tienen certificados al intentar conectarse. Si decide requerir los certificados TLS del cliente, asegúrese de que sean válidos.

Los valores aceptados son:

Opcional

Cada cliente puede presentar un certificado TLS válido al conectarse a implementaciones de MongoDB. Los agentes de MongoDB podrían usar certificados TLS si no estableces el mongod tlsMode en None.

Requerido

Cada implementación de MongoDB en este proyecto se inicia con conexiones de red cifradas con TLS. Todos los Agentes deben usar TLS para conectarse a cualquier implementación de MongoDB.

4

En la sección MongoDB Deployment Authentication Mechanism, seleccione {{mecanismo}} o {{mecanismo2}}.

5

Puede habilitar más de un mecanismo de autenticación para su implementación de MongoDB, pero los Cloud Manager Agents solo pueden usar un mecanismo de autenticación.

En la sección MongoDB Agent Connections to Deployment, seleccione {{mecanismo}} y/o {{mecanismo2}}.

Cloud Manager genera automáticamente los nombres de usuario y las contraseñas de los agentes.

Cloud Manager crea usuarios para los agentes con los roles de usuario necesarios en la base de datos admin para cada implementación existente en Cloud Manager. Cuando agregas una nueva implementación, Cloud Manager crea los usuarios necesarios en la nueva implementación.

6
7
8

En caso contrario, haz clic en Cancel y podrás realizar cambios adicionales.

Volver

Overview

En esta página