El operador de Kubernetes admite Autenticación de usuariosX.,509 LDAP y SCRAM.
Nota
Para la configuración de LDAP, consulte la
spec.security.authentication.agents.automationLdapGroupDN
configuración.
Debes crear un adicional Definición de recurso personalizada para los usuarios de MongoDB y las instancias del agente de MongoDB. El operador de Kubernetes genera y distribuye el certificado.
Consulte los509 ejemplos completos de configuración de certificados X. en el directorio de autenticación x,509 dentro del directorio de ejemplos de autenticación. Este directorio también contiene ejemplos de configuraciones de LDAP y SCRAM.
Ejemplo de implementación CRD
1 apiVersion: mongodb.com/v1 2 kind: MongoDB 3 metadata: 4 name: my-tls-enabled-rs 5 spec: 6 type: ReplicaSet 7 members: 3 8 version: "8.0.0" 9 opsManager: 10 configMapRef: 11 name: my-configmap-name 12 credentials: my-credentials 13 security: 14 tls: 15 enabled: true 16 authentication: 17 enabled: true 18 modes: ["X509"] 19 internalCluster: "X509"
Ejemplo de CRD de usuario
1 apiVersion: mongodb.com/v1 2 kind: MongoDBUser 3 metadata: 4 name: user-with-roles 5 spec: 6 username: "CN=mms-user-1,OU=cloud,O=MongoDB,L=New York,ST=New York,C=US" 7 db: "$external" 8 mongodbResourceRef: 9 name: my-resource 10 roles: 11 - db: "admin" 12 name: "clusterAdmin"