Docs Menu
Docs Home
/ /
Proxy LDAP
/ / / / /

Configurar usuarios mediante Active Directory autoadministrado con LDAP nativo

MongoDB Enterprise proporciona soporte a través de bibliotecas LDAP de plataforma para la autenticación de proxy y solicitudes de autorización a un servicio de Protocolo ligero de acceso a directorios (LDAP) específico, como Active Directory (AD).

Este tutorial describe cómo configurar MongoDB para realizar autenticación y autorización mediante un servidor de Active Directory (AD) a través de las librerías de la plataforma.

Nota

Para los binarios de MongoDB 4.2 Enterprise vinculados con libldap (como cuando se ejecuta en RHEL), el acceso a libldap está sincronizado, lo que genera algunos costos de rendimiento/latencia.

Para los binarios de MongoDB 4.2 Enterprise vinculados con libldap_r, no hay ningún cambio en el comportamiento respecto de las versiones anteriores de MongoDB.

Importante

Familiarícese completamente con los siguientes temas antes de continuar:

  • Autenticación LDAP

  • Autorización LDAP

  • Active Directory

Una descripción completa de AD queda fuera del alcance de este tutorial. Se presupone un conocimiento previo de AD.

MongoDB admite el uso de mecanismos SASL para la vinculación entre el servidor MongoDB y AD. Una descripción completa de SASL, sus mecanismos o los requisitos específicos de configuración de AD para un mecanismo SASL determinado quedan fuera del alcance de este tutorial. Este tutorial presupone conocimientos previos de SASL y temas relacionados.

Debe configurar la autenticación de miembros internos antes de poder configurar la autenticación o autorización LDAP para un clúster.

Este tutorial explica cómo configurar MongoDB para la autenticación y autorización de AD.

Para realizar este procedimiento en su propio servidor MongoDB, debe modificar los procedimientos indicados con respecto a su infraestructura específica, especialmente las configuraciones de Active Directory, la construcción de consultas de AD o la administración de usuarios.

De forma predeterminada, MongoDB crea una conexión TLS/SSL al vincularse al servidor de AD. Esto requiere configurar el host del servidor MongoDB para que tenga acceso a los certificados de la autoridad de certificación (CA) del servidor de AD.

Este tutorial proporciona instrucciones para las configuraciones del host requeridas.

Este tutorial asume que tiene acceso a los certificados CA del servidor AD y puede crear una copia de los certificados en el servidor MongoDB.

Para usar sesiones de cliente y garantías de coherencia causal con usuarios de autenticación $external (usuarios Kerberos, LDAP o X.509), los nombres de usuario no pueden superar los 10k bytes.

Este tutorial utiliza los siguientes objetos de AD de ejemplo como base para las consultas, configuraciones y resultados proporcionados. Cada objeto muestra solo un subconjunto de los atributos posibles.

dn:CN=bob,CN=Users,DC=marketing,DC=example,DC=com
userPrincipalName: bob@marketing.example.com
memberOf: CN=marketing,CN=Users,DC=example,DC=com
dn:CN=alice,CN=Users,DC=engineering,DC=example,DC=com
userPrincipalName: alice@engineering.example.com
memberOf: CN=web,CN=Users,DC=example,DC=com
memberOf: CN=PrimaryApplication,CN=Users,DC=example,DC=com
dn:CN=sam,CN=Users,DC=dba,DC=example,DC=com
userPrincipalName: sam@dba.example.com
memberOf: CN=dba,CN=Users,DC=example,DC=com
memberOf: CN=PrimaryApplication,CN=Users,DC=example,DC=com
dn:CN=joe,CN=Users,DC=analytics,DC=example,DC=com
userPrincipalName: joe@analytics.example.com
memberof: CN=marketing,CN=Users,DC=example,DC=com
dn:CN=marketing,CN=Users,DC=example,DC=com
member:CN=bob,CN=Users,DC=marketing,DC=example,DC=com
member:CN=joe,CN=Users,DC=analytics,DC=example,DC=com
dn:CN=engineering,CN=Users,DC=example,DC=com
member:CN=web,CN=Users,DC=example,DC=com
member:CN=dba,CN=users,DC=example,DC=com
dn:CN=web,CN=Users,DC=example,DC=com
member:CN=alice,CN=Users,DC=engineering,DC=example,DC=com
dn:CN=dba,CN=Users,DC=example,DC=com
member:CN=sam,CN=Users,DC=dba,DC=example,DC=com
dn:CN=PrimaryApplication,CN=Users,DC=example,DC=com
member:CN=sam,CN=Users,DC=dba,DC=example,DC=com
member:CN=alice,CN=Users,DC=engineering,DC=example,DC=com

Este tutorial utiliza un nombre de usuario y una contraseña para realizar consultas en el servidor AD. Las credenciales proporcionadas deben tener privilegios suficientes en el servidor AD para realizar consultas relacionadas con security.ldap.userToDNMapping security.ldap.authz.queryTemplateo.

La autorización LDAP de MongoDB requiere que cada mongod en el set de réplicas esté al menos en MongoDB 3.4.0 o posterior.

La autorización LDAP de MongoDB requiere que cada mongod y en el clúster fragmentado estén al menos en mongos MongoDB 3.4.0 o posterior.

1

Para conectarse al servidor AD (AD) a través de TLS/SSL, mongod o requieren mongos acceso al certificado de autoridad de certificación (CA) del servidor AD.

En Linux, especifique los certificados CA del servidor AD mediante TLS_CACERT TLS_CACERTDIR la ldap.conf opción o en el archivo.

El gestor de paquetes de su plataforma crea el ldap.conf archivo al instalar la dependencia de MongoDB libldap Enterprise. Para obtener la documentación completa sobre el archivo de configuración o las opciones referenciadas, consulte ldap.conf.

En Microsoft Windows, cargue los certificados de la autoridad de certificación (CA) del servidor AD con la herramienta de administración de credenciales de la plataforma. La herramienta de administración de credenciales exacta depende de la versión de Windows. Para usarla, consulte la documentación correspondiente a su versión de Windows.

Si mongod o mongos no pueden acceder a los archivos CA de AD, no podrán crear conexiones TLS/SSL al servidor de Active Directory.

Opcionalmente, configure security.ldap.transportSecurity en none para deshabilitar TLS/SSL.

Advertencia

La configuración transportSecurity de none a transmite información de texto sin formato, incluidas las credenciales del usuario, entre MongoDB y el servidor AD.

2

Conéctese al servidor MongoDB usando mongosh usando las opciones --host --port y.

mongosh --host <hostname> --port <port>

Si su servidor MongoDB actualmente aplica autenticación, debe autenticarse en la admin base de datos como un usuario con privilegios de administración de roles, como los proporcionados por o. Incluya userAdmin el correspondiente userAdminAnyDatabase --authenticationMechanism al mecanismo de autenticación configurado en el servidor MongoDB.

mongosh --host <hostname> --port <port> --username <user> --password <pass> --authenticationDatabase="admin" --authenticationMechanism="<mechanism>"

Nota

Para las implementaciones de Windows MongoDB, debe reemplazar mongosh por mongo.exe

3

Para administrar usuarios de MongoDB mediante AD, debe crear al menos un rol en la admin base de datos que pueda crear y administrar roles, como los proporcionados por userAdmin o.userAdminAnyDatabase

El nombre del rol debe coincidir exactamente con el nombre distintivo de un grupo de AD. El grupo debe tener al menos un usuario de AD como miembro.

Dado los grupos disponibles de Active Directory, la siguiente operación:

  • Crea un rol denominado para el grupo de AD CN=dba,CN=Users,DC=example,DC=com y

  • Le asigna el rol en userAdminAnyDatabase la admin base de datos.

var admin = db.getSiblingDB("admin")
admin.createRole(
{
role: "CN=dba,CN=Users,DC=example,DC=com",
privileges: [],
roles: [ "userAdminAnyDatabase" ]
}
)

También puede otorgar el userAdmin rol para cada base de datos en la que el usuario deba tener privilegios administrativos. Estos roles proporcionan los privilegios necesarios para la creación y gestión de roles.

Importante

Considere aplicar el principio de mínimo privilegio al configurar roles de MongoDB, gruposde AD o membresía de grupos.

4

Un archivo de configuración de MongoDB es un archivo YAML de texto simple con la .conf extensión de archivo.

  • Si va a actualizar una implementación existente de MongoDB, copie el archivo de configuración actual y trabaje a partir de esa copia.

  • (Solo Linux) Si se trata de una nueva implementación y utilizó el gestor de paquetes de su plataforma para instalar MongoDB Enterprise, la instalación incluye el /etc/mongod.conf archivo de configuración predeterminado. Use dicho archivo o haga una copia para trabajar con él.

  • Si no existe dicho archivo, cree un archivo vacío con la extensión .conf y trabaje desde ese nuevo archivo de configuración.

5

En el archivo de configuración de MongoDB, asigne security.ldap.servers al host y puerto del servidor de AD. Si su infraestructura de AD incluye varios servidores de AD para la replicación, especifique el host y puerto security.ldap.servers de los servidores como una lista delimitada por comas hasta.

También debe habilitar la autenticación LDAP configurando security.authorization en enabled y setParameter authenticationMechanisms en PLAIN

Ejemplo

Para conectarse a un servidor AD ubicado activedirectory.example.net en, incluya lo siguiente en el archivo de configuración:

security:
authorization: "enabled"
ldap:
servers: "activedirectory.example.net"
setParameter:
authenticationMechanisms: 'PLAIN'

MongoDB debe vincularse al servidor AD para realizar consultas. De forma predeterminada, MongoDB utiliza el mecanismo de autenticación simple para vincularse al servidor AD.

Como alternativa, puede configurar los siguientes ajustes en el archivo de configuración para vincularse al servidor AD SASL mediante:

Este tutorial utiliza el mecanismo de autenticación LDAP predeterminado simple.

6

En el archivo de configuración de MongoDB, establezca en security.ldap.authz.queryTemplate una plantilla de URL de consulta LDAP con formato 4516 RFC.

En la plantilla, puedes usar:

  • {USER} marcador de posición para sustituir el nombre de usuario autenticado en la URL de consulta LDAP.

  • {PROVIDED_USER} marcador de posición para sustituir el nombre de usuario suministrado, es decir, antes de la autenticación o la transformación LDAP, en la query LDAP.

Nota

Este tutorial no aborda una descripción completa 45154516 de las queryTemplate consultas RFC, RFC ni de AD. El que se proporciona en este tutorial es solo un ejemplo y podría no ser aplicable a su implementación específica de AD.

Ejemplo

La siguiente plantilla de consulta devuelve cualquier grupo que incluya {USER} a como miembro, siguiendo las membresías recursivas de grupo. Esta consulta LDAP asume que los objetos de grupo rastrean la membresía del usuario almacenando su nombre distinguido (DN) completo mediante el member atributo. La consulta incluye el OID de la regla de coincidencia específica de AD 1.2.840.113556.1.4.1941 para LDAP_MATCHING_RULE_IN_CHAIN. Esta regla de coincidencia es una extensión específica de AD para los filtros de búsqueda LDAP.

Advertencia

Si el bosque de AD contiene una gran cantidad de grupos, el member:1.2.840.113556.1.4.1941 filtro recursivo puede generar una degradación significativa del rendimiento.

security:
ldap:
authz:
queryTemplate:
"DC=example,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"

Utilizando la plantilla de consulta, MongoDB sustituye {USER} con el nombre de usuario autenticado para consultar al servidor LDAP.

Por ejemplo, si un usuario se autentica como,CN=sam,CN=Users,DC=dba,DC=example,DC=com MongoDB crea una consulta LDAP basada en, sustituyendo queryTemplate el {USER} token por el nombre de usuario autenticado/transformado. El servidor de Active Directory realiza una búsqueda recursiva de grupos para cualquier grupo que incluya al usuario como miembro, ya sea directa o transitivamente. Según los grupos de Active Directory, el servidor de AD devuelve los siguientes grupos:

  • CN=dba,CN=Users,DC=example,DC=com

  • CN=engineering,CN=Users,DC=example,DC=com

  • CN=PrimaryApplication,CN=Users,DC=example,DC=com

MongoDB asigna cada grupo devuelto del nombre distinguido a un rol en la admin base de datos. Para cada grupo mapeado nombre distinguido, si existe un rol en la base de datos admin cuyo nombre coincida exactamente con el nombre distinguido, MongoDB otorga al usuario los roles y privilegios asignados a ese rol.

La regla de coincidencia LDAP_MATCHING_RULE_IN_CHAIN requiere proporcionar el DN completo del usuario que se autentica. Si los usuarios se autentican con un formato de nombre de usuario diferente,user principal name como, debe transformar los nombres de usuario entrantes en DN security.ldap.userToDNMappingusando.

7

Si sus usuarios se autentican con un nombre de usuario que no es un DN LDAP completo, es posible que deba transformarlo para que admita la autenticación o autorización LDAP. MongoDB utiliza el nombre de usuario transformado tanto para la autenticación como para la autorización.

En el archivo de configuración de MongoDB, configure para transformar el nombre de usuario proporcionado userToDNMapping por el usuario que realiza la autenticación en un DN de AD para queryTemplate admitir.

Ejemplo

Dado el configurado, los usuarios deben autenticarse con su DN LDAP completo. Si, en cambio, se autentican con queryTemplate su,userPrincipalName se debe aplicar una transformación para convertir el nombre de usuario proporcionado en un DN LDAP completo.

La siguiente configuración utiliza userToDNMapping el match filtro de expresión regular para capturar el nombre de usuario proporcionado. MongoDB inserta el nombre de usuario capturado en la ldapQuery plantilla de consulta antes de ejecutar la consulta.

security:
ldap:
userToDNMapping:
'[
{
match : "(.+)",
ldapQuery: "DC=example,DC=com??sub?(userPrincipalName={0})"
}
]'

El servidor de Active Directory devuelve el DN LDAP completo asociado al objeto de usuario con un userPrincipalName coincidente. MongoDB puede usar este nombre de usuario transformado para la autenticación y la autorización.

Debe modificar la configuración de ejemplo proporcionada para que coincida con su implementación. Por ejemplo, el ldapQuery DN base debe coincidir con el DN base que contiene sus entidades de usuario. Es posible que se requieran otras modificaciones para que su implementación de AD sea compatible.

Ejemplo

Un usuario alice@ENGINEERING.EXAMPLE.COM se autentica como. MongoDB aplica primero las transformaciones especificadas en. Según la configuración proporcionada, MongoDB captura el nombre de usuario en userToDNMapping la match etapa y ejecuta una consulta LDAP:

DC=example,DC=com??sub?(userPrincipalName=alice@ENGINEERING.EXAMPLE.COM)

Basado en los usuarios de Active Directory configurados, el servidor AD debe devolver CN=alice,CN=Users,DC=engineering,DC=example,DC=com.

Luego, MongoDB ejecuta la consulta LDAP configurada en, reemplazando queryTemplate el {USER} token con el nombre de usuario CN=alice,CN=Users,DC=engineering,DC=example,DC=com transformado.

Importante

Si utiliza userToDNMapping substitution el parámetro de para transformar el nombre del grupo, el resultado de la sustitución debe ser una 4514 cadena de escape RFC.

8

MongoDB requiere credenciales para realizar consultas en el servidor AD.

Configure los siguientes ajustes en el archivo de configuración:

security:
ldap:
bind:
queryUser: "mongodbadmin@dba.example.com"
queryPassword: "secret123"

En los servidores MongoDB de Windows,security.ldap.bind.useOSDefaults puede true configurar a para usar las credenciales del usuario del sistema operativo en lugar de queryUser queryPasswordy.

El debe tener permiso para realizar todas las consultas LDAP en nombre de queryUser MongoDB.

9

Agregue las opciones de configuración adicionales necesarias para su implementación. Por ejemplo, puede especificar el storage.dbPath número deseado net.port o cambiar el valor predeterminado.

mongod y se enlazan a localhost de forma predeterminada. Si los miembros de su implementación se ejecutan en mongos net.bindIp hosts diferentes o si desea que los clientes remotos se conecten a su implementación, debe especificar la configuración.

10

Inicie el servidor MongoDB con la opción, especificando la ruta al archivo de configuración creado durante este procedimiento. Si el servidor MongoDB está en ejecución, realice los preparativos necesarios para --config detenerlo.

mongod --config <path-to-config-file>

Las implementaciones de Windows MongoDB deben usar en mongod.exe lugar mongod de.

11

Conéctese al servidor MongoDB y autentífiquese como un usuario cuya membresía de grupo directa o transitiva corresponde a un rol MongoDB en la admin base de userAdmin userAdminAnyDatabasedatos con, o un rol personalizado con privilegios equivalentes.

Utilice para autenticarse en el servidor MongoDB, configure las siguientes mongosh opciones:

Ejemplo

Anteriormente en este procedimiento, configuró el dn:CN=dba,CN=Users,DC=example,DC=com rol en la admin base de datos con los permisos necesarios. Este rol corresponde a un grupo de AD. Según los usuarios de AD configurados, puede autenticarse como el usuario sam@dba.example.com y ​​obtener los permisos necesarios.

mongosh --username sam@DBA.EXAMPLE.COM --password --authenticationMechanism 'PLAIN' --authenticationDatabase '$external' --host <hostname> --port <port>

Si no especificas la contraseña para la opción de línea de comandos -p, mongosh solicita la contraseña.

Windows Las implementaciones de MongoDB deben usar mongo.exe en lugar de mongosh.

Dados los usuarios de Active Directory configurados, el usuario se autentica correctamente y recibe los permisos adecuados.

Nota

Si desea autenticarse como un usuario existente que no$external sea, configure como mecanismo de autenticación SCRAM (por --authenticationMechanism ejemplo, SCRAM-SHA-1 o,SCRAM-SHA-256 según corresponda). Esto requiere que los del servidor MongoDB setParameter authenticationMechanisms incluyan SCRAM-SHA-1 SCRAM-SHA-256o.

12

Para cada grupo en el servidor AD que desee utilizar para la autorización de MongoDB, debe crear un rol coincidente en la admin base de datos del servidor MongoDB.

Ejemplo

La siguiente operación crea un rol denominado según el DN del grupo de AD CN=PrimaryApplication,CN=Users,DC=example,DC=com y asigna roles y privilegios apropiados para ese grupo:

db.getSiblingDB("admin").createRole(
{
role: "CN=PrimaryApplication,CN=Users,DC=example,DC=com",
privileges: [],
roles: [
{ role: "readWrite", db: "PrimaryApplication" }
]
}
)

Dados los grupos de Active Directory configurados, MongoDB otorga a un usuario que se autentica como sam@DBA.EXAMPLE.COM o alice@ENGINEERING.EXAMPLE.COM el rol en readWrite la PrimaryApplication base de datos.

Nota

Para administrar roles en la admin base de datos, debe estar autenticado como un usuario userAdmin con admin en, userAdminAnyDatabase o un rol personalizado con privilegios equivalentes.

13

Si actualiza una instalación existente con usuarios configurados en la $external base de datos, debe cumplir los siguientes requisitos para cada usuario para garantizar el acceso después de configurar MongoDB para la autenticación y autorización de AD:

  • El usuario tiene un objeto de usuario correspondiente en el servidor AD.

  • El usuario es miembro de los grupos apropiados en el servidor AD.

  • MongoDB contiene los roles en la admin base de datos nombrados para los grupos de AD del usuario, de modo que el usuario autorizado conserva sus privilegios.

Ejemplo

El siguiente usuario existe en la base de datos $external:

{
user : "joe@ANALYTICS.EXAMPLE.COM",
roles: [
{ role : "read", db : "web_analytics" },
{ role : "read", db : "PrimaryApplication" }
]
}

Suponiendo que el usuario pertenece al grupo CN=marketing,CN=Users,DC=example,DC=com AD, la siguiente operación crea un rol coincidente con los privilegios adecuados:

db.getSiblingDB("admin").createRole(
{
role: "CN=marketing,CN=Users,DC=example,DC=com",
privileges: [],
roles: [
{ role: "read", db: "web_analytics" }
{ role: "read", db: "PrimaryApplication" }
]
}
)

Según el configurado, MongoDB autoriza a cualquier usuario que tenga membresía directa o transitiva en queryTemplate el CN=marketing,CN=Users,DC=example,DC=com grupo a realizar operaciones en read las web_analytics PrimaryApplication bases de datos y.

Importante

Al configurar un rol para un grupo de AD correspondiente, recuerde que todos los usuarios miembros de ese grupo pueden recibir los roles y privilegios asignados. Considere aplicar el principio de privilegio mínimo al configurar roles de MongoDB, grupos deAD o la pertenencia a grupos.

Si desea seguir permitiendo que los usuarios de$external bases de datos distintas a accedan a MongoDB, debe incluir el mecanismo de autenticación SCRAM (p. ej., SCRAM-SHA-1 SCRAM-SHA-256o) en la opción de configuración. Por setParameter authenticationMechanisms ejemplo:

setParameter:
authenticationMechanisms: "PLAIN,SCRAM-SHA-1,SCRAM-SHA-256"

Como alternativa, realice la transición de$external usuarios que no sean a AD siguiendo el procedimiento anterior.

Este procedimiento genera el siguiente archivo de configuración:

security:
authorization: "enabled"
ldap:
servers: "activedirectory.example.net"
bind:
queryUser: "mongodbadmin@dba.example.com"
queryPassword: "secret123"
userToDNMapping:
'[
{
match: "(.+)",
ldapQuery: "DC=example,DC=com??sub?(userPrincipalName={0})"
}
]'
authz:
queryTemplate: "DC=example,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
setParameter:
authenticationMechanisms: "PLAIN"

La configuración de ejemplo proporcionada requiere modificaciones para que coincida con el esquema, la estructura de directorios y la configuración de Active Directory. Es posible que también necesite opciones adicionales en el archivo de configuración para su implementación.

Para obtener más información sobre la configuración de roles y privilegios, consulte:

Volver

Utilice OpenLDAP

En esta página