Menghubungkan MongoDB

Topik ini menunjukkan cara mengonfigurasi MongoDB untuk integrasi dengan Layanan Terkelola untuk Microsoft Active Directory. Prosedur berikut diverifikasi untuk MongoDB Enterprise, versi 4.0 dan 4.2.

Sebelum memulai

Sebelum mengonfigurasi MongoDB, buat domain Microsoft AD Terkelola.

Men-deploy MongoDB

Pertama, deploy MongoDB ke Google Cloud. Untuk kompatibilitas dengan Active Directory, pastikan untuk menginstal versi MongoDB yang mendukung autentikasi LDAP, seperti MongoDB Enterprise Edition. Anda dapat menginstal MongoDB di instance Compute Engine atau men-deploy MongoDB di Google Kubernetes Engine.

Di instance Compute Engine

Untuk menginstal MongoDB sebagai paket mandiri di instance Compute Engine, selesaikan langkah-langkah dalam penginstalan MongoDB Enterprise.

Di penampung Google Kubernetes Engine

Untuk men-deploy MongoDB di penampung Google Kubernetes Engine, selesaikan langkah-langkah berikut:

  1. Selesaikan Codelab Menjalankan Database MongoDB di Kubernetes dengan StatefulSets.
  2. Buka direktori ./mongo-k8s-sidecar/example/StatefulSet/.
  3. Buka mongo-statefulset.yaml
  4. Ganti image: mongo dengan image: path to gcr

Mengonfigurasi Autentikasi

Selanjutnya, konfigurasikan autentikasi. AD Microsoft yang Terkelola dapat digunakan sebagai backend LDAP untuk autentikasi. Anda dapat memilih LDAP atau Kerberos.

Untuk mengonfigurasi autentikasi, gunakan nilai konfigurasi untuk menyelesaikan salah satu prosedur penyiapan berikut:

Nilai konfigurasi autentikasi

Gunakan nilai berikut untuk mengonfigurasi autentikasi:

  • security.ldap.server: Menggunakan FQDN yang Anda berikan untuk domain selama penyiapan.
  • security.ldap.userToDNMapping: Gunakan nama domain yang diberikan di ldapQuery.
    • Contoh: ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
  • security.ldap.server.authz: Gunakan nama domain yang diberikan di queryTemplate.
    • Contoh: queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
  • security.ldap.transportSecurity: Tetapkan ke none untuk menonaktifkan TLS/SSL.

Di Microsoft AD Terkelola, pengguna dibuat di bagian Cloud OU. Anda harus menggunakan nama unik untuk resource dan grup yang dibuat di bagian Cloud OU. Misalnya, untuk pengguna dba, Anda akan menggunakan nama unik, "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com".