Topik ini menunjukkan cara mengonfigurasi MongoDB untuk integrasi dengan Layanan Terkelola untuk Microsoft Active Directory. Prosedur berikut diverifikasi untuk MongoDB Enterprise, versi 4.0 dan 4.2.
Sebelum memulai
Sebelum mengonfigurasi MongoDB, buat domain Microsoft AD Terkelola.
Men-deploy MongoDB
Pertama, deploy MongoDB ke Google Cloud. Untuk kompatibilitas dengan Active Directory, pastikan untuk menginstal versi MongoDB yang mendukung autentikasi LDAP, seperti MongoDB Enterprise Edition. Anda dapat menginstal MongoDB di instance Compute Engine atau men-deploy MongoDB di Google Kubernetes Engine.
Di instance Compute Engine
Untuk menginstal MongoDB sebagai paket mandiri di instance Compute Engine, selesaikan langkah-langkah dalam penginstalan MongoDB Enterprise.
Di penampung Google Kubernetes Engine
Untuk men-deploy MongoDB di penampung Google Kubernetes Engine, selesaikan langkah-langkah berikut:
- Selesaikan Codelab Menjalankan Database MongoDB di Kubernetes dengan StatefulSets.
- Buka direktori
./mongo-k8s-sidecar/example/StatefulSet/
. - Buka
mongo-statefulset.yaml
- Ganti
image: mongo
denganimage: path to gcr
Mengonfigurasi Autentikasi
Selanjutnya, konfigurasikan autentikasi. AD Microsoft yang Terkelola dapat digunakan sebagai backend LDAP untuk autentikasi. Anda dapat memilih LDAP atau Kerberos.
Untuk mengonfigurasi autentikasi, gunakan nilai konfigurasi untuk menyelesaikan salah satu prosedur penyiapan berikut:
- Untuk menyiapkan autentikasi menggunakan LDAP, selesaikan tutorial LDAP MongoDB.
- Untuk menyiapkan autentikasi menggunakan Kerberos, selesaikan tutorial Kerberos MongoDB.
Nilai konfigurasi autentikasi
Gunakan nilai berikut untuk mengonfigurasi autentikasi:
security.ldap.server
: Menggunakan FQDN yang Anda berikan untuk domain selama penyiapan.security.ldap.userToDNMapping
: Gunakan nama domain yang diberikan dildapQuery
.- Contoh:
ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
- Contoh:
security.ldap.server.authz
: Gunakan nama domain yang diberikan diqueryTemplate
.- Contoh:
queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
- Contoh:
security.ldap.transportSecurity
: Tetapkan kenone
untuk menonaktifkan TLS/SSL.
Di Microsoft AD Terkelola, pengguna dibuat di bagian Cloud OU
. Anda harus menggunakan
nama unik untuk resource dan grup yang dibuat di bagian Cloud OU
.
Misalnya, untuk pengguna dba
, Anda akan menggunakan nama unik,
"CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com"
.