Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
Click here >
Docs Menu
Docs Home
/ /
TLS/SSL

Configura MongoDB para FIPS

La Norma Federal de Procesamiento de Información (FIPS) es una norma de seguridad informática del gobierno de Estados Unidos utilizada para certificar módulos de software y librerías que cifran y descifran datos de manera segura. Puedes configurar MongoDB para que ejecute con una librería certificada FIPS 140-2 para OpenSSL. Configura FIPS para ejecutarlo de forma por defecto o según sea necesario desde la línea de comandos.

Una descripción completa de FIPS y TLS/SSL está más allá del alcance de este documento. Este tutorial asume conocimientos previos de FIPS y TLS/SSL.

Importante

MongoDB y FIPS

FIPS es una propiedad del sistema de cifrado y no del sistema de control de acceso. Sin embargo, si tu entorno requiere cifrado conforme a FIPS y control de acceso, debes asegurarte de que el sistema de control de acceso utilice únicamente cifrado conforme a FIPS.

El soporte de FIPS de MongoDB cubre cómo MongoDB utiliza las bibliotecas SSL/TLS para el cifrado de red, la autenticación SCRAM y la autenticación X.509. Si utilizas autenticación Kerberos o LDAP, debes asegurarte de que estos mecanismos externos cumplan con FIPS.

Nota

MongoDB deshabilita el soporte para el cifrado TLS 1.0 en sistemas donde TLS 1.1+ está disponible.

El modo FIPS solo está disponible con la edición MongoDB Enterprise. Ver Instala MongoDB Enterprise para descargar e instalar MongoDB Enterprise.

El modo FIPS es compatible con las siguientes plataformas:

Plataforma
Biblioteca TLS/SSL

Linux

OpenSSL

Windows

Canal seguro (Schannel)

macOS

Transporte seguro

A partir de MongoDB 6.0.7, La moda FIPS admite OpenSSL3 para los siguientes sistemas operativos:

  • Ubuntu 22.04

  • RHEL 9

  • Amazon Linux 2023

Seleccione la pestaña a continuación para su plataforma:

Su sistema Linux debe tener una librería OpenSSL configurada con el módulo FIPS 140-2 para soportar el modo FIPS en MongoDB.

  • Comprueba que tu software OpenSSL incluye soporte de FIPS ejecutando el siguiente comando:

    openssl version
  • Para Red Hat Enterprise Linux 6.x (RHEL 6.x) o sus derivados como CentOS 6.x, el kit de herramientas OpenSSL debe ser al menos la versión openssl-1.0.1e-16.el6_5 para utilizar el modo FIPS. Para actualizar la librería de OpenSSL en estas plataformas, ejecute el siguiente comando:

    sudo yum update openssl
  • Algunas versiones de Linux ejecutan periódicamente un proceso para preenlazar librerías dinámicas con direcciones preasignadas. Este proceso modifica las bibliotecas de OpenSSL, específicamente libcrypto. El modo FIPS de OpenSSL fallará posteriormente la verificación de la firma realizada al inicio para asegurar que libcrypto no se haya modificado desde la compilación.

    Para configurar el proceso de preenlace de Linux para no previncular libcrypto, ejecuta el siguiente comando:

    sudo bash -c "echo '-b /usr/lib64/libcrypto.so.*' >>/etc/prelink.conf.d/openssl-prelink.conf"

Una vez que haya configurado su sistema Linux para admitir la operación compatible con FIPS, siga los pasos a continuación para configurar su instancia de mongod o mongos para operar en modo FIPS.

Consulta Configura mongod y mongos para TLS/SSL para detalles sobre la configuración de tu implementación para usar TLS/SSL. Asegúrate de que tu certificado cumpla con FIPS.

Realice estos pasos después de configurar mongod y mongos para TLS/SSL.

1

Para configurar su instancia mongod o mongos para usar el modo FIPS, apague la instancia y actualice el archivo de configuración con la configuración de net.tls.FIPSMode:

net:
tls:
FIPSMode: true
2

Por ejemplo, ejecuta este comando para iniciar la instancia de mongod con su archivo de configuración:

mongod --config /etc/mongod.conf

Comprueba el archivo de registro del servidor para ver si hay un mensaje que indique que FIPS está activo:

FIPS 140-2 mode activated

Microsoft proporciona el siguiente recurso sobre la configuración del modo FIPS para Windows 10 y Windows Server 2016 o posterior:

FIPS 140-2 Validación en Windows

Una vez que hayas configurado tu sistema Windows para soportar la operación conforme a FIPS, sigue los pasos que se detallan a continuación para configurar tu instancia de mongod o mongos para que funcione en modo FIPS.

Consulta Configura mongod y mongos para TLS/SSL para detalles sobre la configuración de tu implementación para usar TLS/SSL. Asegúrate de que tu certificado cumpla con FIPS.

Realice estos pasos después de configurar mongod y mongos para TLS/SSL.

1

Para configurar su instancia mongod o mongos para usar el modo FIPS, apague la instancia y actualice el archivo de configuración con la configuración de net.tls.FIPSMode:

net:
tls:
FIPSMode: true
2

Por ejemplo, ejecuta este comando para iniciar la instancia de mongod con su archivo de configuración:

mongod.exe --config /etc/mongod.conf

Comprueba el archivo de registro del servidor para ver si hay un mensaje que indique que FIPS está activo:

FIPS 140-2 mode activated

Las versiones compatibles de macOS son compatibles con FIPS por defecto. Consulta la documentación para tu versión de macOS a fin de verificar el estado de cumplimiento. Por ejemplo, Apple proporciona el siguiente recurso para macOS 10.14:

Módulos criptográficos FIPS de Apple para 10.14

En las versiones de macOS compatibles, sigue los pasos a continuación para configurar tu instancia de mongod o mongos para que funcione en modo FIPS.

Consulta Configura mongod y mongos para TLS/SSL para detalles sobre la configuración de tu implementación para usar TLS/SSL. Asegúrate de que tu certificado cumpla con FIPS.

Realice estos pasos después de configurar mongod y mongos para TLS/SSL.

1

Para configurar su instancia mongod o mongos para usar el modo FIPS, apague la instancia y actualice el archivo de configuración con la configuración de net.tls.FIPSMode:

net:
tls:
FIPSMode: true
2

Por ejemplo, ejecuta este comando para iniciar la instancia de mongod con su archivo de configuración:

mongod --config /etc/mongod.conf

Comprueba el archivo de registro del servidor para ver si hay un mensaje que indique que FIPS está activo:

FIPS 140-2 mode activated

A partir de MongoDB 5.1, las instancias que se ejecutan en modo FIPS tienen el mecanismo de autenticación SCRAM-SHA-1 desactivado por defecto. Puedes activar el mecanismo de autenticación SCRAM-SHA-1 con el setParameter.authenticationMechanisms comando.

Este cambio no afectará a los drivers que se dirijan a MongoDB setFeatureCompatibilityVersion 4.0+.

Si utiliza SCRAM-SHA-1:

Si se configura mongod y mongos para usar el modo FIPS, mongod y mongos usan conexiones compatibles con FIPS.

Los siguientes programas ya no admiten la opción --sslFIPSMode:

Si configura mongod y mongos para usar el modo FIPS, las herramientas de base de datos anteriores utilizan automáticamente conexiones compatibles con FIPS.

La mongosh distribución por defecto:

  • Contiene OpenSSL 3.

  • Usa conexiones compatibles con FIPS a mongod y mongos si configura mongod y mongos para usar la moda FIPS.

MongoDB también proporciona una distribución de MongoDB Shell que puede usar:

  • OpenSSL 1.1 y OpenSSL 3 instalados en su servidor.

  • --tlsFIPSMode opción, que habilita el modo FIPS de mongosh.

Tip

Volver

Actualiza el clúster

En esta página