Docs Menu
Docs Home
/ /

X.509 인증을 구성합니다.

X.509 인증서는 데이터베이스 사용자 에게 프로젝트의 클러스터에 대한 액세스 제공합니다. 데이터베이스 사용자는 Atlas 사용자와 다릅니다. 데이터베이스 사용자는 MongoDB 데이터베이스에 액세스 할 수 있는 반면, Atlas 사용자는 Atlas 애플리케이션 자체에 액세스 할 수 있습니다.

X.509 인증서는 다음 유형 중 하나일 수 있습니다.

  • 자체 관리형 인증서. 자체 관리형 인증서를 사용하는 경우 인증 기관(CA)을 제공하고 데이터베이스 사용자를 위한 자체 인증서를 생성해야 합니다. 프로젝트 에서 자체 관리형 인증서를 설정하는 방법에 대한 자세한 내용은 공개 키 인프라를 사용하도록 프로젝트 구성 을 참조하세요.

  • Atlas 관리형 인증서. Atlas 관리형 인증서를 사용하면 Atlas 는 CA도 관리하고 데이터베이스 사용자를 위한 인증서를 생성합니다. Atlas 관리형 인증서로 추가 CA 구성을 처리하다 할 필요가 없습니다.

X.509 인증서를 자체 관리하려면 Atlas 와 통합할 공개 키 인프라(PKI) 가 있어야 합니다.

자체 관리형 X.509 인증서로 작업하기로 선택한 경우 제공한 PKI를 사용하도록 프로젝트 구성해야 합니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.

  3. 사이드바에서 Security 제목 아래의 Database & Network Access를 클릭합니다.

  4. 사이드바에서 Advanced를 클릭합니다.

    고급 페이지가 표시됩니다.

2

Self-Managed X.509 AuthenticationON로 전환합니다.

3

Atlas CLI를 사용하여 지정한 프로젝트에 대해 하나의 고객 관리형 X.509 구성을 저장하려면 다음 명령어를 실행합니다.

atlas security customerCerts create [options]

명령 구문 및 매개변수에 대한 자세한 내용은 Atlas CLI 문서에서 Atlas 보안 고객 인증서 생성을 참조하세요.

다음 중 하나를 통해 Atlas UI에서 인증 기관(CA)을 제공할 수 있습니다.

  • Upload 을 클릭하고 파일 시스템에서 .pem 파일 선택하고 Save을 클릭합니다.

  • .pem 파일의 내용을 제공된 텍스트 영역에 복사하고 Save를 클릭합니다.

동일한 .pem 파일이나 텍스트 영역에서 여러 CA를 연결할 수 있습니다. 사용자는 제공된 CA에서 생성한 인증서로 인증할 수 있습니다.

CA를 업로드하면 프로젝트 수준 경고 가 자동으로 생성되어 CA가 만료되기 30 일 전에 알림을 보내 24 시간마다 반복됩니다. 이 경고 는 Atlas의 Alert Settings 페이지에서 보고 편집할 수 있습니다. 경고 구성에 대한 자세한 내용은 경고 설정 구성을 참조하세요.

4

업로드한 후 CA를 수정하려면 Self-Managed X.509 Authentication Settings 을 클릭합니다. 아이콘입니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 내비게이션 바의 Projects 메뉴에서 프로젝트를 선택합니다.

  3. 사이드바에서 Security 제목 아래의 Database & Network Access를 클릭합니다.

데이터베이스 & 네트워크 액세스 페이지가 표시됩니다.

2
  1. 아직 표시되지 않은 경우 Database Users 탭을 클릭합니다.

  2. 딸깍 하는 소리 Add New Database User.

3
4
필드
설명

Common Name

TLS/SSL 인증서로 보호되는 사용자의 일반 이름(CN)입니다. 자세한 내용은 RFC 2253 를 참조하세요.

예를 예시, 일반 이름이 "Jane Doe"이고, 조직 이 "MongoDB"이며, 국가가 "US" 인 경우 Common Name 필드 에 다음을 삽입합니다.

CN=Jane Doe,O=MongoDB,C=US

User Privileges

다음 중 한 가지 방법으로 역할을 할당할 수 있습니다:

  • Atlas admin을 선택하면 사용자에게 readWriteAnyDatabase 및 여러 가지 관리 권한이 제공됩니다.

  • readWriteAnyDatabase를 선택하면 사용자에게 모든 데이터베이스에 읽고 쓸 수 있는 권한이 제공됩니다.

  • readAnyDatabase를 선택하면 사용자에게 모든 데이터베이스를 읽을 수 있는 권한이 제공됩니다.

  • 이전에 Atlas에서 만든 사용자 지정 역할을 선택하려면 Select Custom Role 을(를) 선택합니다. 기본 제공 데이터베이스 사용자 역할 이 원하는 권한 집합을 설명할 수 없는 경우 데이터베이스 사용자를 위한 사용자 지정 역할을 만들 수 있습니다. 사용자 지정 역할에 대한 자세한 내용은 사용자 지정 데이터베이스 역할 구성을 참조하세요.

  • Add Default Privileges를 클릭합니다. 이 옵션을 클릭하면 개별 역할을 선택하고 역할이 적용되는 데이터베이스를 지정할 수 있습니다. 선택 사항으로 readreadWrite 역할의 경우 컬렉션을 지정할 수도 있습니다. readreadWrite에 대한 컬렉션을 지정하지 않으면 역할은 데이터베이스 내 system 이외의 모든 컬렉션에 적용됩니다.

내장 Atlas 권한에 대한 자세한 내용은 역할 및 권한 개요를 참조하세요.

권한 부여에 대한 자세한 내용은 MongoDB 매뉴얼의 Role-Based Access Control(역할 기반 액세스 제어)Built-in Roles(내장 역할)를 참조하세요.

5

돌아가기

데이터베이스 사용자

이 페이지의 내용