Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Autenticar mediante Active Directory autogestionado con LDAP nativo

Nota

A partir de MongoDB 8.0, la autenticación y autorización de LDAP están obsoletas. LDAP está disponible y continuará operando sin cambios durante toda la vida útil de MongoDB 8. LDAP se eliminará en una futura versión principal.

Para obtener más detalles, consulte Desuso de LDAP.

MongoDB Enterprise proporciona soporte mediante librerías LDAP de plataforma para solicitudes de autenticación y autorización de proxy a un servicio especificado de Protocolo Ligero de Acceso a Directorios (LDAP), como Active Directory (AD).

Este tutorial describe cómo configurar MongoDB para realizar autenticación y autorización mediante un servidor de Active Directory (AD) a través de las librerías de la plataforma.

Nota

Para MongoDB 4.2 Binarios empresariales enlazados contra libldap (como cuando se ejecuta en RHEL), el acceso a libldap está sincronizado, lo que implica algunos costos de rendimiento/latencia.

Para los binarios de MongoDB 4.2 Enterprise vinculados contra libldap_r, no hay cambios en el comportamiento respecto a versiones anteriores de MongoDB.

Importante

Familiarízate minuciosamente con los siguientes temas antes de continuar:

  • Autenticación LDAP

  • Autorización LDAP

  • Active Directory

Una descripción completa de AD está fuera del alcance de este tutorial. Este tutorial asume un conocimiento previo de AD.

MongoDB admite el uso de mecanismos SASL para la vinculación entre el servidor MongoDB y AD. Una descripción completa de SASL, sus mecanismos o los requisitos específicos de configuración de AD para un mecanismo SASL determinado quedan fuera del alcance de este tutorial. Este tutorial presupone conocimientos previos de SASL y temas relacionados.

Debe configurar la autenticación de miembros internos antes de poder configurar la autenticación o autorización LDAP para un clúster.

Este tutorial explica cómo configurar MongoDB para la autenticación y autorización de AD.

Para realizar este procedimiento en su propio servidor de MongoDB, debe modificar los procedimientos dados con respecto a su propia infraestructura específica, especialmente configuraciones de Active Directory, construir consultas de AD o gestionar usuarios.

Por defecto, MongoDB crea una conexión TLS/SSL al vincularse al servidor AD. Esto requiere configurar el host del servidor MongoDB para tener acceso a los certificados de la Autoridad de Certificación (CA) del servidor AD.

Este tutorial proporciona instrucciones para las configuraciones del host requeridas.

Este tutorial asume que tienes acceso a los certificados CA del servidor AD y que puedes crear una copia de los certificados en el servidor MongoDB.

Para usar sesiones de cliente y garantías de coherencia causal con usuarios de autenticación $external (usuarios Kerberos, LDAP o X.509), los nombres de usuario no pueden superar los 10k bytes.

En este tutorial se utilizan los siguientes objetos de ejemplo AD como base para las consultas, configuraciones y resultados proporcionados. Cada objeto muestra solo un subconjunto de los atributos posibles.

dn:CN=bob,CN=Users,DC=marketing,DC=example,DC=com
userPrincipalName: bob@marketing.example.com
memberOf: CN=marketing,CN=Users,DC=example,DC=com
dn:CN=alice,CN=Users,DC=engineering,DC=example,DC=com
userPrincipalName: alice@engineering.example.com
memberOf: CN=web,CN=Users,DC=example,DC=com
memberOf: CN=PrimaryApplication,CN=Users,DC=example,DC=com
dn:CN=sam,CN=Users,DC=dba,DC=example,DC=com
userPrincipalName: sam@dba.example.com
memberOf: CN=dba,CN=Users,DC=example,DC=com
memberOf: CN=PrimaryApplication,CN=Users,DC=example,DC=com
dn:CN=joe,CN=Users,DC=analytics,DC=example,DC=com
userPrincipalName: joe@analytics.example.com
memberof: CN=marketing,CN=Users,DC=example,DC=com
dn:CN=marketing,CN=Users,DC=example,DC=com
member:CN=bob,CN=Users,DC=marketing,DC=example,DC=com
member:CN=joe,CN=Users,DC=analytics,DC=example,DC=com
dn:CN=engineering,CN=Users,DC=example,DC=com
member:CN=web,CN=Users,DC=example,DC=com
member:CN=dba,CN=users,DC=example,DC=com
dn:CN=web,CN=Users,DC=example,DC=com
member:CN=alice,CN=Users,DC=engineering,DC=example,DC=com
dn:CN=dba,CN=Users,DC=example,DC=com
member:CN=sam,CN=Users,DC=dba,DC=example,DC=com
dn:CN=PrimaryApplication,CN=Users,DC=example,DC=com
member:CN=sam,CN=Users,DC=dba,DC=example,DC=com
member:CN=alice,CN=Users,DC=engineering,DC=example,DC=com

Este tutorial utiliza un nombre de usuario y contraseña para realizar consultas en el AD servidor. Las credenciales provistas deben tener privilegios suficientes en el servidor de AD para admitir consultas relacionadas con security.ldap.userToDNMapping o security.ldap.authz.queryTemplate.

La autorización LDAP de MongoDB requiere que cada mongod en el set de réplicas esté al menos en MongoDB 3.4.0 o posterior.

La autorización LDAP de MongoDB requiere que cada mongod y mongos en el clúster fragmentado estén al menos en MongoDB 3.4.0 o posterior.

1

Para conectarse al servidor AD (AD) a través de TLS/SSL, el mongod o mongos requieren acceso al certificado de la Autoridad de Certificación (CA) del servidor AD.

En Linux, especifica los certificados CA del servidor AD a través de la opción TLS_CACERT o TLS_CACERTDIR en el archivo ldap.conf.

El gestor de paquetes de la plataforma crea el archivo ldap.conf al instalar la dependencia libldap de MongoDB Enterprise. Para obtener documentación completa sobre el archivo de configuración o las opciones referenciadas, consulte ldap.conf.

En Microsoft Windows, cargue los certificados de la autoridad de certificación (CA) del servidor AD con la herramienta de administración de credenciales de la plataforma. La herramienta de administración de credenciales exacta depende de la versión de Windows. Para usarla, consulte la documentación correspondiente a su versión de Windows.

Si mongod o mongos no pueden acceder a los archivos CA de AD, no podrán crear conexiones TLS/SSL al servidor de Active Directory.

Opcionalmente, configure security.ldap.transportSecurity en none para deshabilitar TLS/SSL.

Advertencia

Configurar transportSecurity en none transmite información en texto plano, incluidas las credenciales de usuario, entre MongoDB y el servidor AD.

2

Conéctese al servidor de MongoDB usando mongosh usando las opciones --host y --port.

mongosh --host <hostname> --port <port>

Si tu servidor de MongoDB actualmente aplica la autenticación, debes autenticarte en la admin base de datos como un usuario con privilegios de gestión de roles, como los proporcionados por userAdmin o userAdminAnyDatabase. Incluye el --authenticationMechanism adecuado para el mecanismo de autenticación configurado del servidor de MongoDB.

mongosh --host <hostname> --port <port> --username <user> --password <pass> --authenticationDatabase="admin" --authenticationMechanism="<mechanism>"

Nota

Para implementaciones de MongoDB en Windows, debes reemplazar mongosh con mongo.exe

3

Para gestionar usuarios de MongoDB usando AD, es necesario crear al menos un rol en la base de datos admin que pueda crear y gestionar roles, como los que proporciona userAdmin o userAdminAnyDatabase.

El nombre del rol debe coincidir exactamente con el nombre distintivo de un grupo de AD. El grupo debe tener al menos un usuario de AD como miembro.

Dado los grupos disponibles de Active Directory, la siguiente operación:

  • Crea un rol para el grupo AD CN=dba,CN=Users,DC=example,DC=com, y

  • Le asigna el rol en userAdminAnyDatabase la admin base de datos.

var admin = db.getSiblingDB("admin")
admin.createRole(
{
role: "CN=dba,CN=Users,DC=example,DC=com",
privileges: [],
roles: [ "userAdminAnyDatabase" ]
}
)

También puede otorgar el rol userAdmin para cada base de datos sobre la que el usuario deba tener privilegios administrativos de usuario. Estos roles proporcionan los privilegios necesarios para la creación y gestión de roles.

Importante

Considera aplicar el principio de mínimo privilegio al configurar roles de MongoDB, AD grupos o membresía de grupo.

4

Un archivo de configuración de MongoDB es un archivo de texto en YAML con la extensión de archivo .conf.

  • Si va a actualizar una implementación existente de MongoDB, copie el archivo de configuración actual y trabaje a partir de esa copia.

  • (Solo Linux) Si se trata de una nueva implementación y utilizó el gestor de paquetes de su plataforma para instalar MongoDB Enterprise, la instalación incluye el /etc/mongod.conf archivo de configuración predeterminado. Use dicho archivo o haga una copia para trabajar con él.

  • Si no existe un archivo de ese tipo, cree un archivo vacío con la extensión .conf y trabaje a partir de ese nuevo archivo de configuración.

5

En el archivo de configuración de MongoDB, configura security.ldap.servers como el host y el puerto del servidor AD. Si la infraestructura de AD incluye varios servidores AD para la replicación, especifica el host y el puerto de los servidores como una lista delimitada por comas en security.ldap.servers.

También debes habilitar la autenticación LDAP configurando security.authorization en enabled y setParameter authenticationMechanisms en PLAIN

Ejemplo

Para conectarte a un servidor AD ubicado en activedirectory.example.net, incluye lo siguiente en el archivo de configuración:

security:
authorization: "enabled"
ldap:
servers: "activedirectory.example.net"
setParameter:
authenticationMechanisms: 'PLAIN'

MongoDB debe vincularse al servidor AD para realizar consultas. De forma predeterminada, MongoDB utiliza el mecanismo de autenticación simple para vincularse al servidor AD.

Como alternativa, puede configurar los siguientes ajustes en el archivo de configuración para vincularse al servidor AD SASL mediante:

Este tutorial utiliza el mecanismo de autenticación LDAP predeterminado simple.

6

En el archivo de configuración de MongoDB, configure security.ldap.authz.queryTemplate en una RFC4516 plantilla de URL de query LDAP con formato.

En la plantilla, puedes usar:

  • {USER} marcador de posición para sustituir el nombre de usuario autenticado en la URL de consulta LDAP.

  • {PROVIDED_USER} marcador de posición para sustituir el nombre de usuario suministrado, es decir, antes de la autenticación o la transformación LDAP, en la query LDAP.

Nota

Una descripción completa de RFC4515, RFC4516, o AD query está fuera del alcance de este tutorial. El queryTemplate proporcionado en este tutorial es solo un ejemplo y puede que no sea aplicable para tu implementación específica de AD.

Ejemplo

La siguiente plantilla de query devuelve cualquier grupo que incluya a {USER} como miembro, siguiendo membresías de grupo recursivas. Esta query LDAP asume que los objetos de grupo rastrean la membresía de los usuarios almacenando el nombre distinguido completo del usuario (DN) usando el atributo member. La query incluye el AD OID de regla de coincidencia específico 1.2.840.113556.1.4.1941 para LDAP_MATCHING_RULE_IN_CHAIN. Esta regla de correspondencia es una extensión específica de AD para los filtros de búsqueda LDAP.

Advertencia

Si el bosque de AD contiene un gran número de grupos, el filtro recursivo member:1.2.840.113556.1.4.1941 puede provocar una degradación significativa del rendimiento.

security:
ldap:
authz:
queryTemplate:
"DC=example,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"

Usando la plantilla de query, MongoDB sustituye {USER} por el nombre de usuario autenticado para consultar el servidor LDAP.

Por ejemplo, si un usuario se autentica como,CN=sam,CN=Users,DC=dba,DC=example,DC=com MongoDB crea una consulta LDAP basada en, sustituyendo queryTemplate el {USER} token por el nombre de usuario autenticado/transformado. El servidor de Active Directory realiza una búsqueda recursiva de grupos para cualquier grupo que incluya al usuario como miembro, ya sea directa o transitivamente. Según los grupos de Active Directory, el servidor de AD devuelve los siguientes grupos:

  • CN=dba,CN=Users,DC=example,DC=com

  • CN=engineering,CN=Users,DC=example,DC=com

  • CN=PrimaryApplication,CN=Users,DC=example,DC=com

MongoDB asigna cada grupo devuelto del nombre distinguido a un rol en la admin base de datos. Para cada grupo mapeado nombre distinguido, si existe un rol en la base de datos admin cuyo nombre coincida exactamente con el nombre distinguido, MongoDB otorga al usuario los roles y privilegios asignados a ese rol.

La regla de correspondencia LDAP_MATCHING_RULE_IN_CHAIN requiere proporcionar el nombre distinguido completo del usuario autenticado. Si los usuarios se autentican usando un formato de nombre de usuario diferente, como su user principal name, debes transformar los nombres de usuario entrantes en DNs usando security.ldap.userToDNMapping.

7

Si tus usuarios se autentican con un nombre de usuario que no es un nombre distinguido de LDAP completo, es posible que debas transformar el nombre de usuario para apoyar la autenticación o autorización de LDAP. MongoDB utiliza el nombre de usuario transformado tanto para la autenticación como para la autorización.

En el archivo de configuración de MongoDB, configura userToDNMapping para transformar el nombre de usuario proporcionado por el usuario que se está autenticando en un nombre distinguido AD para habilitar el queryTemplate.

Ejemplo

Dada la queryTemplate configurada, los usuarios deben autenticarse con su nombre distinguido LDAP completo. Si los usuarios, en su lugar, se autentican utilizando su userPrincipalName, entonces se debe aplicar una transformación para convertir el nombre de usuario proporcionado en un nombre distinguido LDAP completo.

La siguiente configuración userToDNMapping utiliza el filtro de expresión regular match para capturar el nombre de usuario proporcionado. MongoDB inserta el nombre de usuario capturado en la plantilla de ldapQuery query antes de ejecutar la query.

security:
ldap:
userToDNMapping:
'[
{
match : "(.+)",
ldapQuery: "DC=example,DC=com??sub?(userPrincipalName={0})"
}
]'

El servidor de Active Directory devuelve el nombre distinguido completo de LDAP asociado al objeto de usuario con un userPrincipalName coincidente. Luego, MongoDB puede utilizar este nombre de usuario transformado para la autenticación y la autorización.

Debes modificar la configuración de muestra proporcionada para que coincida con tu implementación. Por ejemplo, la nombre distinguido base ldapQuery debe coincidir con la nombre distinguido base que contiene tus entidades de usuario. Pueden ser necesarias otras modificaciones para admitir la implementación de AD.

Ejemplo

Un usuario se autentica como alice@ENGINEERING.EXAMPLE.COM. MongoDB primero aplica cualquier transformación especificada en userToDNMapping. Según la configuración proporcionada, MongoDB captura el nombre de usuario en la etapa match y ejecuta una query LDAP:

DC=example,DC=com??sub?(userPrincipalName=alice@ENGINEERING.EXAMPLE.COM)

Basado en los usuarios de Active Directory configurados, el servidor AD debe devolver CN=alice,CN=Users,DC=engineering,DC=example,DC=com.

Luego, MongoDB ejecuta la consulta LDAP configurada en, reemplazando queryTemplate el {USER} token con el nombre de usuario CN=alice,CN=Users,DC=engineering,DC=example,DC=com transformado.

Importante

Si utiliza el parámetro substitution de userToDNMapping para transformar el nombre del grupo, then resultado de la sustitución debe ser una string escapada RFC4514.

8

MongoDB requiere credenciales para realizar consultas en el servidor AD.

Configura los siguientes ajustes en el archivo de configuración:

security:
ldap:
bind:
queryUser: "mongodbadmin@dba.example.com"
queryPassword: "secret123"

En los servidores de MongoDB en Windows, puedes configurar security.ldap.bind.useOSDefaults en true para usar las credenciales del sistema operativo en lugar de queryUser y queryPassword.

El queryUser debe tener permiso para realizar todas las queries LDAP en nombre de MongoDB.

9

Agrega cualquier opción de configuración adicional necesaria para tu implementación. Por ejemplo, puedes especificar tu storage.dbPath deseado o cambiar el número net.port por defecto.

mongod y mongos se vinculan a localhost por defecto. Si los nodos de su implementación se ejecutan en distintos hosts o si desea que clientes remotos se conecten a su implementación, debe especificar el ajuste net.bindIp.

10

Inicia el servidor MongoDB con la opción --config, especificando la ruta al archivo de configuración creado durante este procedimiento. Si el servidor MongoDB está actualmente en ejecución, realiza los preparativos adecuados para detener el servidor.

mongod --config <path-to-config-file>

Windows Las implementaciones de MongoDB deben usar mongod.exe en lugar de mongod.

11

Conéctate al servidor de MongoDB, autenticándote como un usuario cuya membresía directa o transitiva en un grupo corresponda a un rol de MongoDB en la base de datos admin con userAdmin, userAdminAnyDatabase o un rol personalizado con privilegios equivalentes.

Uso mongosh para autenticarse en el servidor de MongoDB, establece las siguientes opciones:

Ejemplo

Anteriormente en este procedimiento, configuró el dn:CN=dba,CN=Users,DC=example,DC=com rol en la admin base de datos con los permisos necesarios. Este rol corresponde a un grupo de AD. Según los usuarios de AD configurados, puede autenticarse como el usuario sam@dba.example.com y ​​obtener los permisos necesarios.

mongosh --username sam@DBA.EXAMPLE.COM --password --authenticationMechanism 'PLAIN' --authenticationDatabase '$external' --host <hostname> --port <port>

Si no especificas la contraseña para la opción de línea de comandos -p, mongosh solicita la contraseña.

Windows Las implementaciones de MongoDB deben usar mongo.exe en lugar de mongosh.

Dados los usuarios de Active Directory configurados, el usuario se autentica con éxito y recibe los permisos correspondientes.

Nota

Si desea autenticarse como un usuario existente que no$external sea, configure como mecanismo de autenticación SCRAM (por --authenticationMechanism ejemplo, SCRAM-SHA-1 o,SCRAM-SHA-256 según corresponda). Esto requiere que los del servidor MongoDB setParameter authenticationMechanisms incluyan SCRAM-SHA-1 SCRAM-SHA-256o.

12

Para cada grupo en el servidor AD que desee utilizar para la autorización de MongoDB, debe crear un rol coincidente en la admin base de datos del servidor MongoDB.

Ejemplo

La siguiente operación crea un rol denominado según el nombre distinguido del grupo AD CN=PrimaryApplication,CN=Users,DC=example,DC=com, asignando roles y privilegios apropiados a ese grupo:

db.getSiblingDB("admin").createRole(
{
role: "CN=PrimaryApplication,CN=Users,DC=example,DC=com",
privileges: [],
roles: [
{ role: "readWrite", db: "PrimaryApplication" }
]
}
)

Dado el grupo de directorio activo configurado, MongoDB otorga a un usuario que se autentica como sam@DBA.EXAMPLE.COM o alice@ENGINEERING.EXAMPLE.COM el rol de readWrite en la base de datos PrimaryApplication.

Nota

Para administrar roles en la admin base de datos, debe estar autenticado como un usuario userAdmin con admin en, userAdminAnyDatabase o un rol personalizado con privilegios equivalentes.

13

Si se actualiza una instalación existente con usuarios configurados en la base de datos $external, debe cumplir los siguientes requisitos para cada usuario a fin de garantizar el acceso después de configurar MongoDB para la autenticación y autorización AD:

  • El usuario tiene un objeto de usuario correspondiente en el servidor AD.

  • El usuario tiene membresía en los grupos correspondientes en el servidor AD.

  • MongoDB contiene los roles en la base de datos admin nombrados para los grupos AD del usuario, de modo que el usuario autorizado conserve sus privilegios.

Ejemplo

El siguiente usuario existe en la base de datos $external:

{
user : "joe@ANALYTICS.EXAMPLE.COM",
roles: [
{ role : "read", db : "web_analytics" },
{ role : "read", db : "PrimaryApplication" }
]
}

Suponiendo que el usuario pertenece al grupo CN=marketing,CN=Users,DC=example,DC=com AD, la siguiente operación crea un rol coincidente con los privilegios adecuados:

db.getSiblingDB("admin").createRole(
{
role: "CN=marketing,CN=Users,DC=example,DC=com",
privileges: [],
roles: [
{ role: "read", db: "web_analytics" }
{ role: "read", db: "PrimaryApplication" }
]
}
)

En base a la queryTemplate configurada, MongoDB autoriza a cualquier usuario que tenga una membresía directa o transitiva en el grupo CN=marketing,CN=Users,DC=example,DC=com a realizar operaciones read en las bases de datos web_analytics y PrimaryApplication.

Importante

Al configurar un rol para un grupo AD correspondiente, recuerda que todos los usuarios que sean miembros de ese grupo pueden recibir los roles y privilegios asignados. Considera aplicar el principio de mínimo privilegio al configurar los roles de MongoDB, grupos AD o la pertenencia a grupos.

Si desea seguir permitiendo que los usuarios de bases de datos que no sean$external accedan a MongoDB, debe incluir el mecanismo de autenticación SCRAM (p. ej. SCRAM-SHA-1 y/o SCRAM-SHA-256) en la opción de configuración setParameter authenticationMechanisms. Por ejemplo:

setParameter:
authenticationMechanisms: "PLAIN,SCRAM-SHA-1,SCRAM-SHA-256"

Como alternativa, realice la transición de$external usuarios que no sean a AD siguiendo el procedimiento anterior.

Este procedimiento genera el siguiente archivo de configuración:

security:
authorization: "enabled"
ldap:
servers: "activedirectory.example.net"
bind:
queryUser: "mongodbadmin@dba.example.com"
queryPassword: "secret123"
userToDNMapping:
'[
{
match: "(.+)",
ldapQuery: "DC=example,DC=com??sub?(userPrincipalName={0})"
}
]'
authz:
queryTemplate: "DC=example,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
setParameter:
authenticationMechanisms: "PLAIN"

La configuración de muestra dada requiere ser modificada para ajustarse a su esquema de Active Directory, estructura del directorio y configuración. También puede requerir opciones adicionales de archivo de configuración para su implementación.

Para obtener más información sobre cómo configurar roles y privilegios, consulte:

Volver

Utilice OpenLDAP

En esta página