Ops Manager te permite configurar los Mecanismos de Autenticación que todos los clientes, incluidos los Agentes de Ops Manager, utilizan para conectarse a tus implementaciones de MongoDB. Puedes habilitar varios mecanismos de autenticación para cada uno de tus proyectos, pero debes elegir solo un mecanismo para los Agentes.
MongoDB admite la autenticación de certificados de cliente y miembro x.509 para su uso con un servidor seguro. Conexión TLS/SSL. La autenticación x.509 permite a los usuarios y otros nodos autenticarse en los servidores con certificados en lugar de con un nombre de usuario y contraseña.
Requisitos previos
Importante
Una descripción completa de Seguridad de capa de transporte (TLS), infraestructura de llave pública, X.509 certificados, y Autoridades Certificadoras excede el alcance de este tutorial. Este tutorial asume un conocimiento previo de TLS y acceso a certificados X.509 válidos.
Procedimientos
Estos procedimientos describen cómo configurar y habilitar la autenticación x.509 cuando se utiliza Automatización. Si Ops Manager no gestiona tus agentes, debes configurarlos manualmente para que utilicen la autenticación x.509.
Nota
Para obtener más información,consulte Configurar el agente MongoDB para la autenticación X.509.
Preparar una implementación existente para la autenticación de certificados x.509
Importante
El uso de la autenticación mediante certificados de cliente x.509 requiere TLS/SSL. Si el Administrador de Operaciones gestiona una o más implementaciones existentes, TLS/SSL debe estar habilitado en cada proceso en la implementación de MongoDB antes de habilitar la autenticación x.509.
Nota
Si TLS/SSL ya está activado, puedes omitir este procedimiento.
Navega hasta el Clusters vista para tu implementación.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.
Si aún no se muestra, haz clic en Deployment en la barra lateral.
Haga clic en la vista Clusters.
Configura las opciones de inicio TLS/SSL.
Haga clic en Add Option para agregar cada una de las siguientes opciones:
OpciónRequeridoValorRequerido
Seleccione
requireTLS.Requerido
Proporcione la ruta absoluta al certificado del servidor.
Requerido
Opcional
Seleccione
truesi desea habilitar el modo FIPS.Después de agregar cada opción, haga clic en Add.
Cuando haya agregado las opciones necesarias, haga clic en Save.
Configurar una implementación existente para la autenticación con certificado de nodo x.509
Nota
Este procedimiento es opcional. Permite a los miembros de un set de réplicas o clúster usar también certificados x.509 para autenticarse entre sí. Si no está configurado, los miembros de set de réplicas y clúster aún pueden autenticarse entre sí usando autenticación keyFile.
Advertencia
Este procedimiento es irreversible
Si activas la autenticación mediante certificado x.509 de nodo para cualquier implementación en un Proyecto, no puedes desactivar la autenticación mediante certificado x.509 para la implementación ni deshabilitar la autenticación de clientes x.509 a nivel de Proyecto.
Habilitar la autenticación de certificado de nodo x.509 para una implementación en un Proyecto no habilita ni requiere la autenticación de certificado de nodo x.509 para otras implementaciones en el Proyecto. Puedes habilitar opcionalmente que cada otra implementación en el Proyecto utilice la autenticación de certificado de nodo x.509.
Importante
Si configuró el PEM del agente de MongoDB y estableció security.clusterAuthMode: en x509, se mostrará una advertencia de que Client connecting with server's own TLS certificate en los archivos de registro de mongod, indicando que el cliente se está conectando con el propio certificado TLS del servidor.
Este es el comportamiento esperado, porque el MongoDB Agent se conecta a Ops Manager usando la configuración de autorización interna. No se necesita ninguna acción.
Navegue a la Clusters vista para su implementación.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.
Si aún no se muestra, haz clic en Deployment en la barra lateral.
Haga clic en la vista Clusters.
Cuando haya configurado las opciones de TLS/SSL para cada proceso implementado, puede habilitar la autenticación x.509 para su proyecto de Ops Manager.
Habilitar la autenticación de certificado de cliente x.509 para el proyecto de Ops Manager
Navegue al cuadro de diálogo Security Settings para su implementación.
Si aún no se muestra, se debe seleccionar la organización que contiene el proyecto deseado en el menú Organizations de la barra de navegación.
Si aún no se muestra, se debe seleccionar el proyecto deseado en el menú Projects de la barra de navegación.
Si aún no se muestra, haz clic en Deployment en la barra lateral.
Haz clic en la pestaña Security.
Haz clic en la pestaña Settings.
Realiza una de las siguientes acciones:
Si esta es la primera vez que configura TLS, autenticación o configuración de autorización para este proyecto, haz clic en Get Started.
Si ya se ha configurado la autenticación TLS, o la configuración de autorización para este proyecto, haga clic en Edit.
Especifique la configuración de TLS.
Campo | Acción | ||||
|---|---|---|---|---|---|
Seguridad de capa de transporte de implementación de MongoDB (TLS) | Active este control deslizante para ON. | ||||
Ruta de archivo CA TLS | El archivo de la Autoridad Certificadora TLS es un archivo de certificado en formato La clave privada cifrada para el archivo de certificado Escriba la ruta del archivo hasta el archivo de la Autoridad Certificadora TLS en cada host que ejecute un proceso de MongoDB:
Esto habilita la configuración para los procesos MongoDB en el Haz clic en Validate para probar que cada host en tu implementación tenga una autoridad certificadora TLS en las rutas que especificaste. | ||||
Ruta del archivo CA TLS del clúster | El archivo Si no especifica, el clúster utiliza
| ||||
Modo de certificado de cliente | Seleccione si las aplicaciones cliente o los agentes de MongoDB deben presentar un certificado TLS al conectarse a implementaciones de MongoDB con TLS habilitado. Cada implementación de MongoDB comprueba si estos hosts cliente tienen certificados al intentar conectarse. Si decide requerir los certificados TLS del cliente, asegúrese de que sean válidos. Los valores aceptados son:
|
Elija el mecanismo de autenticación.
En la sección MongoDB Deployment Authentication Mechanism, seleccione X.509 Client Certificate (MONGODB-X509).
Importante
Si no utiliza la autorización LDAP, debe agregar usuarios a la $external base de datos en su implementación de MongoDB. Para ver un ejemplo, consulte x.509 Autenticación de certificado de cliente.
Configura los ajustes de autorizacion LDAP.
Importante
A partir de MongoDB 3.4, puedes autenticar a los usuarios utilizando LDAP, Kerberos y certificados X.509 sin necesidad de documentos de usuario locales en la base de datos $external, siempre que habilites primero la autorización LDAP. Cuando un usuario se autentica con éxito, MongoDB realiza una query al servidor LDAP para recuperar todos los grupos a los que ese usuario LDAP pertenece y transforma esos grupos en sus roles equivalentes en MongoDB.
Omita este paso si no desea habilitar la autorización LDAP.
Ingresa los valores para los siguientes campos:
ConfiguraciónValorLDAP Authorization
Cambia a ON para habilitar la autorización LDAP.
Authorization Query Template
Especifica una plantilla para una URL de query LDAP para recuperar una lista de grupos LDAP para un usuario LDAP.
Configura X.509 Client Certificate (MONGODB-X509) para los agentes.
Puedes habilitar más de un mecanismo de autenticación para tu implementación de MongoDB, pero los agentes de Ops Manager solo pueden usar un mecanismo de autenticación. Selecciona X.509 Client Certificate (MONGODB-X509) para conectarte a tu implementación de MongoDB.
Seleccione la opción X.509 Client Certificate (MONGODB-X509) de la sección Agent Auth Mechanism.
Proporcione las credenciales para el agente MongoDB:
ConfiguraciónValorMongoDB Agent Username
Introduce el nombre distinguido LDAPv3 derivado del archivo clave PEM del agente.
MongoDB Agent Certificate File
Proporcione la ruta y el nombre del archivo de clave PEM del agente en el servidor en la línea correspondiente al sistema operativo apropiado.
MongoDB Agent Certificate Password
Proporcione la contraseña para el archivo de clave PEM si se cifró.
Crear roles de MongoDB para grupos LDAP. (opcional)
Después de activar la autorización LDAP, debe crear roles personalizados de MongoDB para cada Grupo LDAP que haya especificado para la autorización LDAP.