Menu Docs
Página inicial do Docs
/ /

Configurar autenticação X.509

Os certificados X.509 fornecemaos usuários do banco de dados acesso aos clusters em seu projeto. Observe que os usuários do banco de dados são diferentes dos usuários do Atlas. Os usuários do banco de dados têm acesso aos bancos de dados MongoDB , enquanto os usuários Atlas têm acesso ao próprio aplicação Atlas .

Os certificados X.509 podem ser de um dos seguintes tipos:

  • Certificados autogerenciados. Com certificados autogerenciados, você deve fornecer uma Autoridade de Certificação (CA) e gerar seus próprios certificados para os usuários do banco de dados . Consulte Configurar um projeto para usar uma infraestrutura de chave pública para obter mais detalhes sobre como configurar certificados autogerenciados em seu projeto.

  • Certificados gerenciados pelo Atlas. Com os certificados gerenciados pelo Atlas, o Atlas também gerencia sua CA e gera os certificados para os usuários do seu banco de dados . Você não precisa lidar com nenhuma configuração adicional de CA com certificados gerenciados pelo Atlas.

Para autogerenciar seus certificados X.509, você deve ter uma infraestrutura de chave pública (PKI) para integrar com o Atlas.

Se você optar por trabalhar com certificados X.509 autogerenciados, deverá configurar seu projeto para utilizar um PKI fornecido por você.

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Database & Network Access sob o título Security.

  4. Na barra lateral, clique em Advanced.

    A página Avançado é exibida.

2

Alterne Self-Managed X.509 Authentication para ON.

3

Para salvar uma configuração X.509 gerenciada pelo cliente para o projeto que você especificar usando o Atlas CLI, execute o seguinte comando:

atlas security customerCerts create [options]

Para saber mais sobre a sintaxe e os parâmetros do comando, consulte a documentação do Atlas CLI para criar Atlas customerCerts de segurança.

Você pode fornecer uma Autoridade de Certificação (CA) usando a interface do usuário do Atlas:

  • Clicar em Upload e selecionar um arquivo .pem do seu sistema de arquivos e clicar em Save.

  • Copiar o conteúdo de um arquivo .pem na área de texto fornecida e clicar em Save.

Você pode concatenar várias CAs no mesmo arquivo .pem ou na área de texto. Os usuários podem autenticar com certificados gerados por qualquer uma das CAs fornecidas.

Quando você carrega uma CA, um alerta em nível de projeto é criado automaticamente para enviar uma notificação 30 dias antes da expiração da CA, repetindo-se a cada 24 horas. Você pode visualizar e editar este alerta na página Alert Settings do Atlas. Para obter mais informações sobre como configurar alertas, consulte Configurar configurações de alerta.

4

Para editar sua CA depois de carregada, clique em Self-Managed X.509 Authentication Settings ícone.

1
  1. Se ainda não tiver sido exibido, selecione a organização que contém seu projeto no menu Organizations na barra de navegação.

  2. Se ainda não estiver exibido, selecione seu projeto no menu Projects na barra de navegação.

  3. Na barra lateral, clique em Database & Network Access sob o título Security.

A página Acesso ao banco de dados e à rede é exibida.

2
  1. Se ainda não estiver sendo exibido, clique na aba Database Users.

  2. Clique em Add New Database User.

3
4
Campo
Descrição

Common Name

O Nome Comum (CN) do usuário protegido pelo certificado TLS/SSL. Para mais informações, consulte RFC 2253.

Por exemplo, se o seu nome comum for " Jane Doe ", sua organização for "MongoDB" e seu país for "US", insira o seguinte no campo Common Name :

CN=Jane Doe,O=MongoDB,C=US

User Privileges

Você pode atribuir funções de uma das seguintes maneiras:

  • Selecione Atlas admin, que fornece ao usuário readWriteAnyDatabase, além de vários privilégios administrativos.

  • Selecione readWriteAnyDatabase, que fornece ao usuário privilégios para ler e gravar em qualquer banco de dados.

  • Selecione readAnyDatabase que fornece ao usuário privilégios para ler qualquer banco de dados.

  • Selecione Select Custom Role para selecionar um papel personalizado criado anteriormente no Atlas. É possível criar funções personalizadas para os usuários do banco de dados nos casos em que as funções de usuário do banco de dados incorporadas não conseguem descrever o conjunto de privilégios desejado. Para obter mais informações sobre funções personalizadas, consulte Configurar funções personalizadas de banco de dados.

  • Clique em Add Default Privileges. Ao clicar nesta opção, você pode selecionar papéis individuais e especificar o banco de dados no qual os papéis se aplicam. Opcionalmente, para os papéis do read e readWrite, você também pode especificar uma coleção. Se você não especificar uma coleção para read e readWrite, a função se aplicará a todas as coleções nãosystem no banco de dados.

Para mais informações sobre os privilégios de Atlas embutidos, consulte Roles e Privilégios Visão geral.

Para obter mais informações sobre autorização, consulte Controle de acesso baseado em funções e Funções integradas no manual do MongoDB.

5

Voltar

Utilizadores de banco de dados

Nesta página