Docs Menu
Docs Home
/ /

Configurar la autenticación de nombre de usuario y contraseña para un proyecto

Ops Manager le permite configurar los mecanismos de autenticación que todos los clientes, incluidos los agentes de Ops Manager, utilizan para conectarse a sus implementaciones de MongoDB. Puede habilitar varios mecanismos de autenticación para cada proyecto, pero debe elegir solo uno para los agentes.

Los usuarios de MongoDB pueden usar nombres de usuario y contraseñas para autenticarse en una base de datos MongoDB.

Versión de MongoDB
Mecanismo de autenticación predeterminado

MongoDB 4.0 y versiones posteriores

Mecanismo de autenticación de desafío-respuesta salado (SCRAM) que utiliza los algoritmos hash SHA-1 y SHA-256 (SCRAM-SHA-1 y SCRAM-SHA-256).

MongoDB 3.4 a 3.6

Mecanismo de autenticación de desafío-respuesta salado (SCRAM) que utiliza el algoritmo hash SHA-1 (SCRAM-SHA-1).

SCRAM-SHA-1(RFC 5802 ) y SCRAM-SHA-256 (RFC 7677 ) son EstándaresIETF que definen los mejores métodos para la implementación de mecanismos de desafío-respuesta para autenticar usuarios con contraseñas.

SCRAM-SHA-1 y SCRAM-SHA-256 verifica las credenciales de usuario proporcionadas utilizando el nombre de usuario, la contraseña y la base de datos de autenticación. La base de datos de autenticación es la base de datos donde se creó el usuario.

Este tutorial describe cómo habilitar la autenticación de nombre de usuario y contraseña para su implementación de Ops Manager MongoDB.

Nota

La versión de la comunidad MongoDB admite la autenticación de nombre de usuario y contraseña y la autenticación x.509.

Nota

Si desea Para restablecer la configuración de autenticación y TLS para su proyecto, primero deje de administrar cualquier implementación de MongoDB que Ops Manager administre en su proyecto.

Este procedimiento describe cómo configurar y habilitar la autenticación con nombre de usuario y contraseña al usar Automation. Si Ops Manager no administra sus agentes de MongoDB, deberá configurarlos manualmente para que usen nombres de usuario y contraseñas. Para saber cómo configurar la autenticación, consulte Configurar el agente de MongoDB para la autenticación.

Nota

Si configura la aplicación Ops Manager para autenticarse usando SCRAM-SHA-256, no podrá implementar clústeres MongoDB anteriores a4.0.

1
  1. Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.

  3. Si aún no se muestra, haga clic en Deployment en la barra lateral.

  1. Haz clic en la pestaña Security.

  2. Haz clic en la pestaña Settings.

  3. Realice una de las siguientes acciones:

    • Si es la primera vez que configura TLS, autenticación o autorización para este proyecto, haga clic Get Started en.

    • Si ya ha configurado la autenticación TLS o las configuraciones de autorización para este proyecto, haga clic Edit en.

2

No se requiere TLS para su uso con la autenticación Username/Password (MONGODB-CR/SCRAM-SHA-1) o Username/Password (SCRAM-SHA-256).

Campo
Acción

Seguridad de capa de transporte de implementación de MongoDB (TLS)

Cambie este control deslizante a ON.

Ruta de archivo CA TLS

El archivo de la autoridad de certificación TLS es un archivo de certificado con formato que contiene la cadena de certificados raíz de la autoridad de certificación. El agente de MongoDB utiliza este mismo archivo de autoridad de certificación para conectarse a todos los elementos de su implementación..pem

La clave privada .pem cifrada del archivo de certificado debe tener el formato PKCS1 #. El agente de MongoDB no admite el formato PKCS #.8

Escriba la ruta del archivo de la autoridad de certificación TLS en cada host que ejecute un proceso MongoDB:

  • Escriba la ruta del archivo en todos los hosts Linux en el primer cuadro.

  • Escriba la ruta del archivo en todos los hosts de Windows en el segundo cuadro.

Esto habilita la configuración para los procesos MongoDB en el net.tls.CAFile proyecto.

Haz clic en Validate para probar que cada host en tu implementación tenga una autoridad certificadora TLS en las rutas que especificaste.

Ruta del archivo CA TLS del clúster

El archivo .pem que contiene la cadena de certificados raíz de la Autoridad de Certificación utilizada para validar el certificado presentado por un cliente que establece una conexión. Especifique el nombre del archivo .pem utilizando rutas relativas o absolutas. net.tls.clusterCAFile requiere que net.tls.CAFile esté configurado.

Si no especifica, el clúster utiliza net.tls.clusterCAFile el .pem archivo especificado en la net.tls.CAFile opción.

net.tls.clusterCAFile Le permite utilizar autoridades de certificación independientes para verificar las partes de cliente a servidor y de servidor a cliente del protocolo de enlace TLS.

Modo de certificado de cliente

Seleccione si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a implementaciones de MongoDB con TLS habilitado. Cada implementación de MongoDB comprueba si estos hosts cliente tienen certificados al intentar conectarse. Si decide requerir los certificados TLS del cliente, asegúrese de que sean válidos.

Los valores aceptados son:

Opcional

Cada cliente puede presentar un certificado TLS válido al conectarse a implementaciones de MongoDB. Los agentes de MongoDB podrían usar certificados TLS si no se configuran los mongod tlsMode valores None a.

Requerido

Cada implementación de MongoDB en este proyecto comienza con conexiones de red cifradas con TLS. Todos los agentes deben usar TLS para conectarse a cualquier implementación de MongoDB.

3

En la sección MongoDB Deployment Authentication Mechanism, seleccione Username/Password (MONGODB-CR/SCRAM-SHA-1) o Username/Password (SCRAM-SHA-256).

4

Puede habilitar más de un mecanismo de autenticación para su implementación de MongoDB, pero los agentes de Ops Manager solo pueden usar un mecanismo de autenticación.

En la sección MongoDB Deployment Authentication Mechanism, selecciona Username/Password (MONGODB-CR/SCRAM-SHA-1) y/o Username/Password (SCRAM-SHA-256).

Ops Manager genera automáticamente los nombres de usuario y las contraseñas de los agentes.

Ops Manager crea usuarios para los agentes con los roles de usuario requeridos en la base de datos de administración para cada implementación existente en Ops Manager. Al agregar una nueva implementación, Ops Manager crea los usuarios requeridos en ella.

5
6
7

En caso contrario, haz clic en Cancel y podrás realizar cambios adicionales.

Volver

Overview

En esta página