MongoDB MCPサーバーで X.509 証明書認証を使用して、 MongoDB Enterprise配置またはMongoDB Atlasクラスターに接続できます。
詳しくは、X.509. を参照してください。
前提条件
MongoDBデプロイの X.509認証を設定するには、次のいずれかの手順を実行します。
注意
TLS/SSL をサポートするようにMongoDBインスタンスを構成する必要がある場合は、「 TLS/SSL 用にMongoDBを構成する 」を参照してください。
設定オプション
X.509 を使用してMongoDBデプロイに接続するには、MCPサーバー構成で次のオプションを構成します。
CLI オプション名 | OS 環境変数名 | タイプ | 必要性 | 説明 |
---|---|---|---|---|
|
| string | 必須 | クライアント証明書のサブジェクトにユーザー名を設定します。ユーザー名は、証明書の識別サブジェクト名と一致する必要があります。このパラメータを省略すると、 MongoDBデプロイはX.509 証明書からユーザー名を推測します。 |
|
| string | 必須 | X.509認証の場合は を |
|
| string | 必須 | X.509クライアント証明書認証を使用するには、 を |
|
| ブール値 | 任意 | X.509 を使用する場合に接続の TLS を有効にするには、 |
|
| string | 任意 | .pem を指定しますファイル。TLS / SSL 証明書とキーの両方を含む。.pem のファイル名を指定する相対パスまたは絶対パスを使用するファイル。クライアント証明書を必要とする |
|
| string | 任意 |
|
|
| string | 任意 | .pem を指定します証明機関からのルート証明書チェーンを含むファイル。このファイルは、 |
|
| string | 任意 | .pem を指定します証明書失効リストを含むファイル。.pem のファイル名を指定する相対パスまたは絶対パスを使用するファイル。 |
|
| string | 任意 | 指定した TLS プロトコルを無効にします。無効にされたプロトコルを有効にするには、 |
|
| ブール値 | 任意 |
|
|
| ブール値 | 任意 |
|