Docs Menu
Docs Home
/ /

x.509 認証

In the X.509認証メカニズムでは、サーバーとクライアントはTLSプロトコルを使用して X.509 公開鍵証明書を交換します。このメカニズムを使用して、 MongoDB Atlas、 MongoDB Enterprise Advanced、 MongoDB Community Edition を認証できます。

Tip

X.509 メカニズム

C++ドライバーで TLS/SSL を使用する方法については、 TLS/SSLガイド を参照してください。

X.509 証明書の詳細については、 MongoDB Serverマニュアルの X.509 を参照してください。

このページのコード例では、次のプレースホルダーを使用します。

  • <hostname>: MongoDBデプロイのネットワーク アドレス。

  • <port>: MongoDBデプロイのポート番号。 このパラメーターを省略すると、ドライバーはデフォルトのポート番号(27017)を使用します。 MongoDB Atlasクラスターに接続する場合、ポート番号は必要ありません。

このページのコード例を使用するには、これらのプレースホルダーを独自の値に置き換えます。

X.509認証では、証明書検証を使用した TLS暗号化を使用する必要があります。クライアントを認証するには、有効な TLS 証明書と 秘密暗号化のキー が必要です。これらは個別のファイルに保存することも、1 つの .pemファイルにまとめて保存することもできます。

注意

証明書と秘密キーが同じファイルに保存されている場合でも、ssl_cert オプションと ssl_key オプションの両方でそのファイルへのパスを指定する必要があります。

アプリケーションで X.509認証を構成するには、次の例に示すように、接続文字列に認証メカニズムと証明書パスを設定します。

auto uri = mongocxx::uri("mongodb://<hostname>:<port>/?"
"tls=true&tlsCertificateKeyFile=path/to/client.pem&authMechanism=MONGODB-X509");
auto client = mongocxx::client(uri);

C++ドライバーでmongocxx::clientオブジェクトを作成する方法の詳細については、次のAPIドキュメントを参照してください。

戻る

SCRAM

項目一覧