ClusterMongoDBRole カスタムリソースを使用すると、ユーザーがMongoDBデータベース にアクセスするために必要な ロールを構成できます。
例
次の例は、 ClusterMongoDBRoleカスタム リソースのリソース仕様を示しています。
1 2 apiVersion: mongodb.com/v1 3 kind: ClusterMongoDBRole 4 metadata: 5 name: ldap-user-1 6 spec: 7 role: "customRole" 8 db: admin 9 privileges: 10 - actions: 11 - insert 12 resource: 13 collection: cats 14 db: pets 15 - actions: 16 - insert 17 - find 18 resource: 19 collection: dogs 20 db: pets 21 ...
必要なClusterMongoDBRole リソース設定
spec.authenticationRestrictionsタイプ: 配列
この
spec.security.roles.roleを割り当てられたユーザーが接続できる IP アドレスと接続できるIPアドレスを定義する配列。
spec.db型: string
特権
spec.privileges.actionsが適用されるデータベース。この設定に値を指定する場合は、
spec.privileges.resourceの値も指定する必要があります。
spec.privileges.actionsタイプ: 配列
このロールを付与されたユーザーが実行できるアクションのリスト。許容値のリストについては、 Kubernetes Operator で配置するMongoDBバージョンのMongoDB Serverドキュメントの特権アクションを参照してください。
spec.privileges.resourceタイプ: コレクション
特権
spec.privileges.actionsが適用されるリソース。このコレクションには、次のいずれかを含める必要があります。
spec.privileges.resource.db型: string
特権
spec.privileges.actionsが適用されるデータベース。この設定に値を指定する場合は、
spec.privileges.resource.collectionの値も指定する必要があります。
spec.privileges.resource.collection型: string
spec.privileges.resource.db権限 が適用されるspec.privileges.actionsのコレクション。この設定に値を指定する場合は、
spec.privileges.resource.dbの値も指定する必要があります。