Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /
/ / /

Configurar el cifrado

El operador de Kubernetes soporta la configuración de Ops Manager para ejecutarse sobre HTTPS.

Activar HTTPS antes de implementar tus recursos de Ops Manager para evitar una situación en la que el Operador de Kubernetes informe el estado de tus recursos como Failed.

Tip

El operador de Kubernetes admite cifrado TLS. Utiliza TLS con tu implementación de MongoDB para cifrar los datos en la red.

La configuración en el siguiente ejemplo habilita TLS para el set de réplicas. Cuando TLS está habilitado, todo el tráfico entre los miembros del set de réplicas y los clientes está cifrado mediante certificados TLS.

Para obtener más información sobre cómo proteger sus implementaciones de MongoDB usando TLS, consulte Implementar un conjunto de réplicas.

El modo TLS predeterminado requireTLS es. Puede personalizarlo mediante el spec.additionalMongodConfig.net.ssl.mode parámetro de configuración, como se muestra en el siguiente ejemplo abreviado.

1apiVersion: mongodb.com/v1
2kind: MongoDB
3metadata:
4name: my-tls-enabled-rs
5spec:
6 type: ReplicaSet
7 members: 3
8 version: 8.0.0
9
10 opsManager:
11 configMapRef:
12 name: my-project
13 credentials: my-credentials
14
15 security:
16 tls:
17 enabled: true
18 ca: <custom-ca>
19
20 ...
21 additionalMongodConfig:
22 net:
23 ssl:
24 mode: "preferSSL"

Consulta el ejemplo completo de configuración TLS en replica-set.yaml en el directorio TLS de muestras. Este directorio también contiene configuraciones de TLS de muestra para clústeres fragmentados e implementaciones autónomas.

Volver

Utilice Gatekeeper OPA

En esta página