Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /
/ / /

Configura MongoDB para FIPS

La Norma Federal de Procesamiento de Información (FIPS) es una norma de seguridad informática del gobierno de Estados Unidos utilizada para certificar módulos de software y librerías que cifran y descifran datos de manera segura. Puedes configurar MongoDB para que ejecute con una librería certificada FIPS 140-2 para OpenSSL. Configura FIPS para ejecutarlo de forma por defecto o según sea necesario desde la línea de comandos.

Una descripción completa de FIPS y TLS/SSL está más allá del alcance de este documento. Este tutorial asume conocimientos previos de FIPS y TLS/SSL.

Importante

MongoDB y FIPS

FIPS es una propiedad del sistema de cifrado y no del sistema de control de acceso. Sin embargo, si tu entorno requiere cifrado conforme a FIPS y control de acceso, debes asegurarte de que el sistema de control de acceso utilice únicamente cifrado conforme a FIPS.

El soporte de FIPS de MongoDB cubre cómo MongoDB utiliza las bibliotecas SSL/TLS para el cifrado de red, la autenticación SCRAM y la autenticación X.509. Si utilizas autenticación Kerberos o LDAP, debes asegurarte de que estos mecanismos externos cumplan con FIPS.

Nota

MongoDB deshabilita el soporte para el cifrado TLS 1.0 y TLS 1.1 en sistemas donde TLS 1.2+ está disponible.

El modo FIPS solo está disponible con EdiciónMongoDB Enterprise. Ver Instala MongoDB Enterprise para descargar e instalar MongoDB Enterprise.

El modo FIPS es compatible con las siguientes plataformas:

Plataforma
Biblioteca TLS/SSL

Linux

OpenSSL

Windows

Canal seguro (SChannel)

macOS

Transporte seguro

A partir de MongoDB 6.0.7, El modo FIPS admite OpenSSL3 para los siguientes sistemas operativos:

  • Ubuntu 22.04

  • RHEL 9

  • Amazon Linux 2023

Comenzando en MongoDB 8.0, El modo FIPS admite OpenSSL3 para Amazon Linux 2023.3.

Seleccione la pestaña a continuación para su plataforma:

Su sistema Linux debe tener una librería OpenSSL configurada con el módulo FIPS 140-2 para soportar el modo FIPS en MongoDB.

  • Comprueba que tu software OpenSSL incluye soporte de FIPS ejecutando el siguiente comando:

    openssl version
  • Para Red Hat Enterprise Linux 6.x (RHEL 6.x) o sus derivados como CentOS 6.x, el kit de herramientas OpenSSL debe ser al menos la versión openssl-1.0.1e-16.el6_5 para utilizar el modo FIPS. Para actualizar la librería de OpenSSL en estas plataformas, ejecute el siguiente comando:

    sudo yum update openssl
  • Algunas versiones de Linux ejecutan periódicamente un proceso para preenlazar librerías dinámicas con direcciones preasignadas. Este proceso modifica las bibliotecas de OpenSSL, específicamente libcrypto. El modo FIPS de OpenSSL fallará posteriormente la verificación de la firma realizada al inicio para asegurar que libcrypto no se haya modificado desde la compilación.

    Para configurar el proceso de preenlace de Linux para que no preenlace libcrypto, ejecute el siguiente comando:

    sudo bash -c "echo '-b /usr/lib64/libcrypto.so.*' >>/etc/prelink.conf.d/openssl-prelink.conf"

Una vez que haya configurado su sistema Linux para admitir la operación compatible con FIPS, siga los pasos a continuación para configurar su instancia de mongod o mongos para operar en modo FIPS.

Consulta Configurar instancias de MongoDB para TLS/SSL en implementaciones autogestionadas para obtener detalles sobre cómo configurar tu implementación para utilizar TLS/SSL. Asegúrate de que tu certificado cumpla con FIPS.

Realice estos pasos después de Configurar instancias de MongoDB para TLS/SSL en implementaciones autogestionadas.

1

Para configurar su instancia mongod o mongos para usar el modo FIPS, apague la instancia y actualice el archivo de configuración con la configuración de net.tls.FIPSMode:

net:
tls:
FIPSMode: true
2

Por ejemplo, ejecuta este comando para iniciar la instancia de mongod con su archivo de configuración:

mongod --config /etc/mongod.conf

Consulte el archivo de registro del servidor para ver si aparece un mensaje que indique que FIPS está activo:

FIPS 140-2 mode activated

Microsoft proporciona el siguiente recurso sobre la configuración del modo FIPS para Windows 10 y Windows Server 2016 o posterior:

Validación FIPS - 1402 en Windows

Una vez que haya configurado su sistema Windows para admitir el funcionamiento compatible con FIPS, siga los pasos a continuación para configurar su mongod instancia o mongos para que funcione en modo FIPS.

Consulta Configurar instancias de MongoDB para TLS/SSL en implementaciones autogestionadas para obtener detalles sobre cómo configurar tu implementación para utilizar TLS/SSL. Asegúrate de que tu certificado cumpla con FIPS.

Realice estos pasos después de Configurar instancias de MongoDB para TLS/SSL en implementaciones autogestionadas.

1

Para configurar su instancia mongod o mongos para usar el modo FIPS, apague la instancia y actualice el archivo de configuración con la configuración de net.tls.FIPSMode:

net:
tls:
FIPSMode: true
2

Por ejemplo, ejecuta este comando para iniciar la instancia de mongod con su archivo de configuración:

mongod.exe --config /etc/mongod.conf

Consulte el archivo de registro del servidor para ver si aparece un mensaje que indique que FIPS está activo:

FIPS 140-2 mode activated

Las versiones compatibles de macOS son compatibles con FIPS por defecto. Consulta la documentación para tu versión de macOS a fin de verificar el estado de cumplimiento. Por ejemplo, Apple proporciona el siguiente recurso para macOS 10.14:

Módulos criptográficos FIPS de Apple para 10.14

En versiones compatibles de macOS, siga los pasos a continuación para configurar su instancia mongod mongos o para que funcione en modo FIPS.

Consulta Configurar instancias de MongoDB para TLS/SSL en implementaciones autogestionadas para obtener detalles sobre cómo configurar tu implementación para utilizar TLS/SSL. Asegúrate de que tu certificado cumpla con FIPS.

Realice estos pasos después de Configurar instancias de MongoDB para TLS/SSL en implementaciones autogestionadas.

1

Para configurar su instancia mongod o mongos para usar el modo FIPS, apague la instancia y actualice el archivo de configuración con la configuración de net.tls.FIPSMode:

net:
tls:
FIPSMode: true
2

Por ejemplo, ejecuta este comando para iniciar la instancia de mongod con su archivo de configuración:

mongod --config /etc/mongod.conf

Consulte el archivo de registro del servidor para ver si aparece un mensaje que indique que FIPS está activo:

FIPS 140-2 mode activated

A partir de MongoDB 5.1, las instancias que se ejecutan en modo FIPS tienen el mecanismo de autenticación SCRAM-SHA-1 desactivado por defecto. Puedes activar el mecanismo de autenticación SCRAM-SHA-1 con el setParameter.authenticationMechanisms comando.

Este cambio no afectará a los controladores destinados a MongoDB setFeatureCompatibilityVersion 4.0+.

Si utiliza SCRAM-SHA-1:

Si configura mongod mongos mongod y para usar el modo FIPS, y mongos usan conexiones compatibles con FIPS.

Los siguientes programas ya no admiten la opción --sslFIPSMode:

Si configura mongod y mongos para usar el modo FIPS, las herramientas de base de datos anteriores utilizan automáticamente conexiones compatibles con FIPS.

La mongosh distribución por defecto:

  • Contiene OpenSSL 3.

  • Usa conexiones compatibles con FIPS a mongod y mongos si configura mongod y mongos para usar la moda FIPS.

MongoDB también proporciona una distribución de MongoDB Shell que puede usar:

  • OpenSSL 1.1 y OpenSSL 3 instalados en su servidor.

  • --tlsFIPSMode opción, que habilita el modo FIPS de mongosh.

Tip

Volver

Actualiza el clúster

En esta página