O recurso personalizado ClusterMongoDBRole permite a você configurar opapel do necessário para que um usuário acesse um banco de dados MongoDB.
Exemplo
O exemplo a seguir mostra uma especificação de recurso para um recurso personalizado do ClusterMongoDBRole :
1 2 apiVersion: mongodb.com/v1 3 kind: ClusterMongoDBRole 4 metadata: 5 name: ldap-user-1 6 spec: 7 role: "customRole" 8 db: admin 9 privileges: 10 - actions: 11 - insert 12 resource: 13 collection: cats 14 db: pets 15 - actions: 16 - insert 17 - find 18 resource: 19 collection: dogs 20 db: pets 21 ...
Configurações de ClusterMongoDBRole recursos necessárias
spec.authenticationRestrictionsTipo: array
Array que define o endereço IP a partir do qual e para o qual os usuários atribuídos a este
spec.security.roles.rolepodem se conectar.
spec.dbTipo: string
Banco de dados ao qual o privilégio
spec.privileges.actionsse aplica.Se você fornecer um valor para esta configuração, você também deverá fornecer um valor para
spec.privileges.resource.
spec.privileges.actionsTipo: array
Lista de ações que os usuários que receberam essa função podem executar. Para obter uma lista de valores aceitos, consulte Ações de privilégio na documentação do MongoDB Server para as versões MongoDB que você implementa com o Kubernetes Operator.
spec.privileges.resourceTipo: collection
Recursos para os quais o privilégio
spec.privileges.actionsse aplicam.Essa collection deve incluir:
As configurações
spec.security.roles.privileges.resource.databaseespec.security.roles.privileges.resource.collection, ouA configuração
spec.security.roles.privileges.resource.clustercom um valor detrue.
spec.privileges.resource.dbTipo: string
Banco de dados ao qual o privilégio
spec.privileges.actionsse aplica.Se você fornecer um valor para esta configuração, você também deverá fornecer um valor para
spec.privileges.resource.collection.
spec.privileges.resource.collectionTipo: string
Collection no
spec.privileges.resource.dbà qual o privilégiospec.privileges.actionsse aplica.Se você fornecer um valor para esta configuração, você também deverá fornecer um valor para
spec.privileges.resource.db.