Sus implementaciones de MongoDB pueden usar los mecanismos de control de acceso descritos en esta página. Usted especifica la configuración de autenticación cuando Al agregar la implementación, puede editar la configuración de seguridad después de agregarla.
Si una implementación utiliza control de acceso, el Agente de MongoDB debe autenticarse en la implementación como usuarios de MongoDB con el acceso adecuado. Habilite y configure la autenticación mediante la aplicación Ops Manager.
Considerations
Con el control de acceso habilitado, debes crear usuarios de MongoDB para que los clientes puedan acceder a tus bases de datos.
Ops Manager crea automáticamente un usuario para el Agente de MongoDB al habilitar el control de acceso. El Agente de MongoDB puede administrar y gestionar otros usuarios. Por lo tanto, el primer usuario que cree puede tener cualquier rol.
Cuando selecciona un mecanismo de autenticación para su grupo de Ops Manager, esto habilita el control de acceso para todas las implementaciones en su grupo de Ops Manager.
Nota
Recomendación
Para evitar inconsistencias, utilice la interfaz de Ops Manager para administrar usuarios y roles para las implementaciones de MongoDB.
Tip
Para obtener más información sobre el control de acceso de MongoDB, consulte las páginas de Autenticación y Autorización en el manual de MongoDB.
Mecanismos de control de acceso
SCRAM-SHA-1 y SCRAM-SHA-256
MongoDB admite las siguientes implementaciones de mecanismos de desafío-respuesta para autenticar usuarios con contraseñas.
En la siguiente tabla, el mecanismo de autenticación predeterminado para la serie de lanzamiento está marcado con y los mecanismos de autenticación aceptables están marcados con.
Serie de lanzamientos de MongoDB | |||
|---|---|---|---|
5.x.x | |||
4.4.x | |||
4.2.x | |||
4.0.x | |||
3.6.x | |||
3.4.x |
Para habilitar SCRAM-SHA-1 o SCRAM-SHA-256 para su proyecto de Ops Manager, complete las siguientes tareas:
LDAP
MongoDB Enterprise admite la autenticación de usuarios mediante proxy. Esto permite a los administradores configurar un clúster de MongoDB para autenticar usuarios mediante el envío de solicitudes de autenticación a un servicio LDAP específico.
Para habilitar LDAP para su proyecto de Ops Manager, complete las siguientes tareas:
Kerberos
MongoDB Enterprise admite la autenticación mediante un servicio Kerberos. Kerberos es una norma IETF (RFC).4120) protocolo de autenticación estándar para grandes sistemas cliente/servidor.
Para utilizar MongoDB con Kerberos, debe tener una implementación de Kerberos configurada correctamente, configurar los principales de servicio Kerberos para MongoDB y agregar el principal de usuario Kerberos.
Para habilitar Kerberos para su proyecto de Ops Manager, complete las siguientes tareas:
Especifique Kerberos como mecanismo de autenticación del proceso de MongoDB al agregar o editar la implementación.
X.509
MongoDB admite509 la autenticación mediante certificado X. para su uso con una conexión TLS segura. La509 autenticación de cliente X. permite a los clientes autenticarse en los servidores con certificados en lugar de con un nombre de usuario y una contraseña.
Para habilitar la autenticación X.509 para su proyecto de Ops Manager, complete las siguientes tareas:
También puede utilizar509 certificados X. para la autenticación de membresía para los procesos que Ops Manager supervisa.
Editar credenciales del host
Puede configurar la implementación para usar el mecanismo de autenticación desde la interfaz de Ops Manager. Los tutoriales "Administrar usuarios y roles de MongoDB" describen cómo configurar una implementación existente para usar cada mecanismo de autenticación.