Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Habilita la autenticación x.509 para tu proyecto en Cloud Manager

Cloud Manager te permite configurar los mecanismos de autenticación que todos los clientes, incluidos los agentes de Cloud Manager, utilizan para conectarse a tus implementaciones de MongoDB. Puedes habilitar múltiples mecanismos de autenticación para cada uno de tus proyectos, pero debes elegir solo un mecanismo para los Agentes.

MongoDB admite la autenticación de certificados de cliente y miembro x.509 para su uso con un servidor seguro. Conexión TLS/SSL. La autenticación x.509 permite a los usuarios y otros nodos autenticarse en los servidores con certificados en lugar de con un nombre de usuario y contraseña.

Importante

Una descripción completa de Seguridad de la capa de transporte, infraestructura de llave pública, X.509 certificados, y Autoridades Certificadoras excede el alcance de este tutorial. Este tutorial asume un conocimiento previo de TLS y acceso a certificados X.509 válidos.

Estos procedimientos describen cómo configurar y habilitar la autenticación x.509 al usar Automation. Si Cloud Manager no administra sus agentes, deberá configurarlos manualmente para que usen la autenticación x.509.

Nota

Importante

La autenticación con certificado de cliente x.509 requiere TLS/SSL. Si Cloud Manager administraunao másimplementaciones, TLS/SSL debe estar habilitado en cada proceso de la implementación de MongoDB antes de habilitar la autenticación x.509.

Nota

Si TLS/SSL ya está activado, puedes omitir este procedimiento.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Processes en la sección Database.

Se muestra la página Procesos.

2
3
4
5
  1. Haga clic en Add Option para agregar cada una de las siguientes opciones:

    Opción
    Requerido
    Valor

    Requerido

    Seleccione requireTLS.

    Requerido

    Proporcione la ruta absoluta al certificado del servidor.

    Requerido

    Proporcione la contraseña del archivo de clave PEM si lo cifró.

    IMPORTANTE: Si la clave privada cifrada para el archivo de certificado .pem está en formato PKCS nº8, debe utilizar operaciones de cifrado PBES2. El MongoDB Agent no admite PKCS #8 con otras operaciones de encriptación.

    Opcional

    Seleccione true si desea habilitar el modo FIPS.

  2. Después de agregar cada opción, haga clic en Add.

  3. Cuando haya agregado las opciones necesarias, haga clic en Save.

6
7
8

En caso contrario, haz clic en Cancel y podrás realizar cambios adicionales.

Nota

Este procedimiento es opcional. Permite a los miembros de un set de réplicas o clúster usar también certificados x.509 para autenticarse entre sí. Si no está configurado, los miembros de set de réplicas y clúster aún pueden autenticarse entre sí usando autenticación keyFile.

Advertencia

Este procedimiento es irreversible

Si activas la autenticación mediante certificado x.509 de nodo para cualquier implementación en un Proyecto, no puedes desactivar la autenticación mediante certificado x.509 para la implementación ni deshabilitar la autenticación de clientes x.509 a nivel de Proyecto.

Habilitar la autenticación de certificado de nodo x.509 para una implementación en un Proyecto no habilita ni requiere la autenticación de certificado de nodo x.509 para otras implementaciones en el Proyecto. Puedes habilitar opcionalmente que cada otra implementación en el Proyecto utilice la autenticación de certificado de nodo x.509.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Processes en la sección Database.

Se muestra la página Procesos.

2
3
4
5
  1. Haga clic en Add Option para agregar cada opción.

    Opción
    Valor

    clusterAuthMode

    Seleccione x509.

    clusterFile

    Proporcione la ruta al archivo de la clave PEM del nodo.

  2. Después de cada opción, haz clic en Add.

6
7
8

En caso contrario, haz clic en Cancel y podrás realizar cambios adicionales.

Cuando haya configurado las opcionesTLS/SSL para cada proceso implementado, puede proceder a habilitar la autenticación x.509 para su proyecto de Cloud Manager.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haz clic en Security en la sección Database.

Se muestra la página de Seguridad.

2

Realice una de las siguientes acciones:

  • Si esta es la primera vez que configura TLS, autenticación o configuración de autorización para este proyecto, haz clic en Get Started.

  • Si ya se ha configurado la autenticación TLS, o la configuración de autorización para este proyecto, haga clic en Edit.

3
Campo
Acción

Seguridad de capa de transporte de implementación de MongoDB (TLS)

Active este control deslizante para ON.

Ruta de archivo CA TLS

El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato .pemque contiene la cadena de certificados raíz de la Autoridad Certificadora. El Agente de MongoDB utiliza este mismo archivo de Autoridad Certificadora para conectarse a todos los elementos en tu implementación.

La clave privada cifrada para el archivo de certificado .pem debe estar en formato PKCS #1. MongoDB Agent no es compatible con el formato PKCS #8.

Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:

  • Escriba la ruta del archivo en todos los hosts Linux en el primer cuadro.

  • Escriba la ruta del archivo en todos los hosts de Windows en la segunda casilla.

Esto habilita la configuración para los procesos MongoDB en el net.tls.CAFile proyecto.

Haz clic en Validate para probar que cada host en tu implementación tenga una autoridad certificadora TLS en las rutas que especificaste.

Modo de certificado de cliente

Seleccione si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a implementaciones de MongoDB con TLS habilitado. Cada implementación de MongoDB comprueba si estos hosts cliente tienen certificados al intentar conectarse. Si decide requerir los certificados TLS del cliente, asegúrese de que sean válidos.

Los valores aceptados son:

Opcional

Cada cliente puede presentar un certificado TLS válido al conectarse a implementaciones de MongoDB. Los agentes de MongoDB podrían usar certificados TLS si no estableces el mongod tlsMode en None.

Requerido

Cada implementación de MongoDB en este proyecto se inicia con conexiones de red cifradas con TLS. Todos los Agentes deben usar TLS para conectarse a cualquier implementación de MongoDB.

4
5

Importante

A partir de MongoDB 3.4, puedes autenticar a los usuarios utilizando LDAP, Kerberos y certificados X.509 sin necesidad de documentos de usuario locales en la base de datos $external, siempre que habilites primero la autorización LDAP. Cuando un usuario se autentica con éxito, MongoDB realiza una query al servidor LDAP para recuperar todos los grupos a los que ese usuario LDAP pertenece y transforma esos grupos en sus roles equivalentes en MongoDB.

Omita este paso si no desea habilitar la autorización LDAP.

  1. Ingresa los valores para los siguientes campos:

    Configuración
    Valor

    LDAP Authorization

    Cambia a ON para habilitar la autorización LDAP.

    Authorization Query Template

    Especifica una plantilla para una URL de query LDAP para recuperar una lista de grupos LDAP para un usuario LDAP.

6

Puede habilitar más de un mecanismo de autenticación para su implementación de MongoDB, pero los agentes de Cloud Manager solo pueden usar uno. Seleccione {{mecanismo}} para conectarse a su implementación de MongoDB.

  1. Selecciona la opción {{mechanism}} en la sección Agent Auth Mechanism.

  2. Proporcione las credenciales para el agente MongoDB:

    Configuración
    Valor

    MongoDB Agent Username

    Introduce el nombre distinguido LDAPv3 derivado del archivo clave PEM del agente.

    MongoDB Agent Certificate File

    Proporcione la ruta y el nombre del archivo de clave PEM del agente en el servidor en la línea correspondiente al sistema operativo apropiado.

    MongoDB Agent Certificate Password

    Proporcione la contraseña para el archivo de clave PEM si se cifró.

7
8
9

En caso contrario, haz clic en Cancel y podrás realizar cambios adicionales.

10

Después de activar la autorización LDAP, debe crear roles personalizados de MongoDB para cada Grupo LDAP que haya especificado para la autorización LDAP.

Volver

Carga de trabajo (Aplicaciones)

En esta página