Overview
Ops Manager te permite configurar los Mecanismos de Autenticación que todos los clientes, incluidos los Agentes de Ops Manager, utilizan para conectarse a tus implementaciones de MongoDB. Puedes habilitar varios mecanismos de autenticación para cada uno de tus proyectos, pero debes elegir solo un mecanismo para los Agentes.
Los usuarios de MongoDB pueden usar nombres de usuario y contraseñas para autenticarse en una base de datos MongoDB.
Versión de MongoDB | Mecanismo de autenticación por defecto |
|---|---|
MongoDB 4.0 y versiones posteriores | Salted Challenge Response mecanismo de autenticación (SCRAM) utilizando los algoritmos de hash SHA-1 y SHA-256 ( |
MongoDB 3.4 a 3.6 | Mecanismo de Autenticación por Desafío con Sal (SCRAM) utilizando el algoritmo de hash SHA-1 ( |
SCRAM-SHA-1 y SCRAM-SHA-256
SCRAM-SHA-1 (RFC 5802) y SCRAM-SHA-256 (RFC 7677) son Estándares IETF que definen los métodos de mejores prácticas para la implementación de mecanismos de desafío-respuesta para autenticar usuarios con contraseñas.
SCRAM-SHA-1 y SCRAM-SHA-256 verificar las credenciales provistas del usuario utilizando su nombre, contraseña, y la base de datos de autenticación. La base de datos de autenticación es la base de datos donde se creó el usuario.
Considerations
Este tutorial describe cómo habilitar la autenticación de nombre de usuario y contraseña para su implementación de Ops Manager MongoDB.
Nota
La versión de la comunidad MongoDB admite la autenticación de nombre de usuario y contraseña y la autenticación x.509.
Nota
Si desea Para restablecer la configuración de autenticación y TLS para su proyecto, primero deje de administrar cualquier implementación de MongoDB que Ops Manager administre en su proyecto.
Procedimiento
Este procedimiento describe cómo configurar y habilitar la autenticación de nombre de usuario y contraseña al utilizar la Automatización. Si Ops Manager no gestiona tus agentes de MongoDB, deberás configurarlos manualmente para que utilicen nombres de usuario y contraseñas. Para aprender a configurar la autenticación, consulte Configurar el MongoDB Agent para autenticación.
Nota
Si se configura la aplicación de Ops Manager para autenticarse utilizando SCRAM-SHA-256, no se podrá implementar versiones anteriores a la 4.0 Clústeres de MongoDB.
Navega hasta el Security Settings diálogo de tu implementación.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.
Si aún no se muestra, haz clic en Deployment en la barra lateral.
Haz clic en la pestaña Security.
Haz clic en la pestaña Settings.
Realiza una de las siguientes acciones:
Si esta es la primera vez que configura TLS, autenticación o configuración de autorización para este proyecto, haz clic en Get Started.
Si ya se ha configurado la autenticación TLS, o la configuración de autorización para este proyecto, haga clic en Edit.
Opcional: Especifica la configuración TLS.
No se requiere TLS para su uso con la autenticación Username/Password (MONGODB-CR/SCRAM-SHA-1) o Username/Password (SCRAM-SHA-256).
Campo | Acción | ||||
|---|---|---|---|---|---|
Seguridad de capa de transporte de implementación de MongoDB (TLS) | Active este control deslizante para ON. | ||||
Ruta de archivo CA TLS | El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato La clave privada cifrada para el archivo de certificado Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:
Esto habilita la configuración para los procesos MongoDB en el Haz clic en Validate para probar que cada host en tu implementación tenga una autoridad certificadora TLS en las rutas que especificaste. | ||||
Ruta del archivo CA TLS del clúster | El archivo Si no especifica, el clúster utiliza
| ||||
Modo de certificado de cliente | Seleccione si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a implementaciones de MongoDB con TLS habilitado. Cada implementación de MongoDB comprueba si estos hosts cliente tienen certificados al intentar conectarse. Si decide requerir los certificados TLS del cliente, asegúrese de que sean válidos. Los valores aceptados son:
|
Configura Username/Password (MONGODB-CR/SCRAM-SHA-1) o Username/Password (SCRAM-SHA-256) para el Agente.
Puede habilitar más de un mecanismo de autenticación para su implementación de MongoDB, pero los agentes de Ops Manager solo pueden usar un mecanismo de autenticación.
En la sección MongoDB Deployment Authentication Mechanism, selecciona Username/Password (MONGODB-CR/SCRAM-SHA-1) y/o Username/Password (SCRAM-SHA-256).
Ops Manager genera automáticamente los nombres de usuario y contraseñas de los Agentes.
Ops Manager crea usuarios para los agentes con los roles de usuario requeridos en la base de datos admin para cada implementación existente en Ops Manager. Cuando añades una nueva implementación, Ops Manager crea los usuarios requeridos en la nueva implementación.