Docs Menu
Docs Home
/ /

認証のための MongoDB Agent の構成

MongoDB は、MongoDB のバージョンに応じて次の認証メカニズムをサポートしています。

MongoDB バージョン
デフォルトの認証メカニズム

4.0 以降

SHA-256SHA-1 ハッシュ関数を使用した SCRAM認証メカニズム。SCRAM-SHA-1RFC 5802)および SCRAM-SHA-256RFC 7677)は、パスワードを持つユーザーを認証するためのチャレンジ レスポンス メカニズムの実装に関するベスト プラクティス方法を定義する IETF 標準です。

3.0 から 3.6

``SHA- 1 `` ハッシュ関数を使用したSCRAM認証メカニズム。

2.6 またはそれ以前

MongoDB のチャレンジとレスポンス( MONGODB-CR )。 MONGODB-CRは、パスワードを通じてユーザーを認証するチャレンジ レスポンス メカニズムです。

MongoDB Agent は、 SCRAM-SHA-1またはSCRAM-SHA-256を使用して、アクセス制御を強制するホストを認証できます。

注意

オートメーションを使用すると、Cloud Manager が MongoDB Agent 認証を管理します。認証 の詳細については、プロジェクトのユーザー名とパスワード認証の設定を参照してください。

MongoDB Agent は、MongoDB ユーザーと同様に、配置内の MongoDB データベースを操作します。 そのため、認証をサポートするように MongoDB 配置と MongoDB Agent を構成する必要があります。

配置を追加するときに配置の認証メカニズムを指定することも、既存の配置の設定を編集することもできます。 少なくとも、MongoDB Agent が使用する認証メカニズムを配置で有効にする必要があります。 MongoDB Agent は、サポートされている任意の認証メカニズムを使用できます。

MongoDB Agent をオートメーションを使用してインストールすると、Cloud Manager は MongoDB database で認証するユーザーを作成します。 Cloud Manager は、各 MongoDB Agent 関数に対する適切な権限を持つこの MongoDB ユーザー( mms-automation )をadminデータベースに作成します。

Cloud Manager でこれらの認証情報を構成します。

1
  1. まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. サイドバーで、 Database見出しの下のSecurityをクリックします。

[セキュリティ ]ページが表示されます。

2
  1. [Settings] をクリックします。

  2. Configure Cloud Manager Agentsページが表示されるまで、[] モーダルを処理します。

  3. 適切な認証情報を追加します。

    設定

    MongoDB Agent Username

    MongoDB Agent のユーザー名を入力します。

    MongoDB Agent Password

    MongoDB Agent ユーザー名のパスワードを入力します。

各 MongoDB Agent 関数は、異なるセットの MongoDB shell( mongosh )コマンドを使用して、適切なロールと特権を持つユーザーを構成します。

ユーザー作成コマンドは、使用している MongoDB のバージョンによって異なります。

FCV 4.2以降を実行している MongoDB インスタンスをバックアップするには、 adminデータベースにユーザーを作成します。 このユーザーに、次の例で提供されているロールを割り当てます。

次のmongoshコマンドを使用してユーザーを作成します。

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "clusterAdmin", db: "admin"
} ]
}
)

必要なアクセス権の詳細については、「 MongoDB Agent のバックアップに必要なアクセス権 」を参照してください。

FCV 4.0またはそれ以前を実行している MongoDB インスタンスをバックアップするには、 adminデータベースにユーザーを作成します。 このユーザーに、次の例で提供されているロールを割り当てます。

次のmongoshコマンドを使用してユーザーを作成します。

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "backup", db: "admin"
} ]
}
)

必要なアクセス権の詳細については、「 MongoDB Agent のバックアップに必要なアクセス権 」を参照してください。

バックアップ認証情報の設定

バックアップ機能のユーザーを作成したら、その認証情報を バックアップ設定 に追加します。

  1. Backupに移動<backup-deployment> Edit Credentials

  2. [Credentials] をクリックします。

  3. 適切な認証情報を追加します。

    設定

    Backup Username

    バックアップ ユーザー名を入力します。

    Backup Password

    バックアップ ユーザー名のパスワードを入力します。

SCRAM 認証を使用する MongoDB 4.0以降のインスタンスを監視するには、MongoDB のadminデータベースにユーザーを追加します。 このユーザーに、次の例で提供されているロールを割り当てます。

db.getSiblingDB("admin").createUser(
{
user: "<username>",
pwd: "<password>",
roles: [ {
role: "clusterMonitor", db: "admin"
} ]
}
)

この関数に必要なロールについては、「モニタリング設定 」を参照してください。

モニタリング認証情報の構成

モニタリング機能のユーザーを作成したら、その認証情報を モニタリング設定 に追加します。

1
  1. まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. サイドバーで、 Database見出しの下のProcessesをクリックします。

[プロセス ]ページが表示されます。

2
  1. をクリックします、次にMonitoring Settings

  2. [Credentials] をクリックします。

  3. 適切な認証情報を追加します。

    設定

    Monitoring Username

    監視ユーザー名を入力します。

    Monitoring Password

    モニタリング ユーザー名のパスワードを入力します。

戻る

アクセス制御の構成

項目一覧