Join us Sept 17 at .local NYC! Use code WEB50 to save 50% on tickets. Learn more >
MongoDB Event
Docs 菜单
Docs 主页
/
MongoDB MCP 服务器
/

使用Kerberos连接

如果您是MongoDB Enterprise用户,则可以使用Kerberos身份验证连接到自管理的MongoDB部署。

要学习;了解详情,请参阅针对自管理部署的 Kerberos身份验证。

要将MongoDB与Kerberos结合使用,您必须正确配置Kerberos部署,为MongoDB配置Kerberos服务主体,并将Kerberos用户主体添加到MongoDB。

有关详细信息,请参阅以下教程:

要使用Kerberos连接到自管理MongoDB 部署,请在 MCP服务器配置中使用所需参数配置以下选项:

CLI选项名称
操作系统环境变量名称
类型
必要性
说明

username

MDB_MCP_USERNAME

字符串

必需

用于身份验证的Kerberos主体名称。

authenticationDatabase

MDB_MCP_AUTHENTICATION_DATABASE

字符串

必需

对于Kerberos身份验证,设置为 $external

authenticationMechanism

MDB_MCP_AUTHENTICATION_MECHANISM

字符串

必需

设置为 GSSAPI 可使用Kerberos身份验证。

gssapiServiceName

MDB_MCP_GSSAPI_SERVICE_NAME

字符串

Optional

使用 GSSAPI/ Kerberos指定服务名称。仅当服务不使用默认名称 mongodb 时才需要。

gssapiHostName

MDB_MCP_GSSAPI_HOST_NAME

字符串

Optional

使用 GSSAPI/Kerberos 指定服务的主机名。仅当机器的主机名与 DNS 解析的主机名不匹配时才需要。

sspiHostnameCanonicalization

MDB_MCP_SSPI_HOSTNAME_CANONICALIZATION

字符串

Optional

指定是否使用主机名规范化。与在连接字符串的 authMechanismProperties 部分中设置 CANONICALIZE_HOST_NAME:true|false 密钥对的效果相同。 值包括 forwardAndReverse(执行正向 DNS 查找,然后执行反向查找)、forwardnone

后退

LDAP

在此页面上