Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/
Seguridad

Configura el cifrado

El operador de Kubernetes soporta la configuración de Ops Manager para ejecutarse sobre HTTPS.

Activar HTTPS antes de implementar tus recursos de Ops Manager para evitar una situación en la que el Operador de Kubernetes informe el estado de tus recursos como Failed.

Tip

El operador de Kubernetes admite cifrado TLS. Utiliza TLS con tu implementación de MongoDB para cifrar los datos en la red.

La configuración en el siguiente ejemplo habilita TLS para el set de réplicas. Cuando TLS está habilitado, todo el tráfico entre los miembros del set de réplicas y los clientes está cifrado mediante certificados TLS.

Para obtener más información sobre cómo asegurar tus implementaciones de MongoDB usando TLS, consulta Implementar un set de réplicas.

El modo TLS por defecto es requireTLS. Puede personalizarlo utilizando el parámetro de configuración spec.additionalMongodConfig.net.ssl.mode, como se muestra en el siguiente ejemplo abreviado.

1apiVersion: mongodb.com/v1
2kind: MongoDB
3metadata:
4name: my-tls-enabled-rs
5spec:
6 type: ReplicaSet
7 members: 3
8 version: 8.0.0
9
10 opsManager:
11 configMapRef:
12 name: my-project
13 credentials: my-credentials
14
15 security:
16 tls:
17 enabled: true
18 ca: <custom-ca>
19
20 ...
21 additionalMongodConfig:
22 net:
23 ssl:
24 mode: "preferSSL"

Consulta el ejemplo completo de configuración TLS en replica-set.yaml en el TLS directorio de muestras. Este directorio también contiene configuraciones de muestra de TLS para clústeres fragmentados y implementaciones autónomos.

Volver

Utiliza Gatekeeper OPA

En esta página