El operador de Kubernetes es compatible X.509, LDAP, y autenticación de usuario SCRAM.
Nota
Para la configuración de LDAP, consulte la
spec.security.authentication.agents.automationLdapGroupDN
configuración.
Debes crear un adicional CustomResourceDefinition para los usuarios de MongoDB y las instancias de MongoDB Agent. El Operador de Kubernetes genera y distribuye el certificado.
Consulte los ejemplos completos de configuración de certificados X.509 en el x509 Authentication directorio en el Authentication directorio de muestras. Este directorio también contiene configuraciones de muestra de LDAP y SCRAM.
CRD de implementación de ejemplo
1 apiVersion: mongodb.com/v1 2 kind: MongoDB 3 metadata: 4 name: my-tls-enabled-rs 5 spec: 6 type: ReplicaSet 7 members: 3 8 version: "8.0.0" 9 opsManager: 10 configMapRef: 11 name: my-configmap-name 12 credentials: my-credentials 13 security: 14 tls: 15 enabled: true 16 authentication: 17 enabled: true 18 modes: ["X509"] 19 internalCluster: "X509"
Ejemplo CRD de usuario
1 apiVersion: mongodb.com/v1 2 kind: MongoDBUser 3 metadata: 4 name: user-with-roles 5 spec: 6 username: "CN=mms-user-1,OU=cloud,O=MongoDB,L=New York,ST=New York,C=US" 7 db: "$external" 8 mongodbResourceRef: 9 name: my-resource 10 roles: 11 - db: "admin" 12 name: "clusterAdmin"