이 주제에서는 Microsoft Active Directory용 관리형 서비스와 통합하기 위해 MongoDB를 구성하는 방법을 보여줍니다. 다음 절차는 MongoDB Enterprise, 버전 4.0 및 4.2에 대해 확인되었습니다.
시작하기 전에
MongoDB를 구성하기 전에 관리형 Microsoft AD 도메인을 만듭니다.
MongoDB 배포
먼저 MongoDB를 Google Cloud에 배포합니다. Active Directory와의 호환성을 위해 MongoDB Enterprise 버전과 같은 LDAP 인증을 지원하는 MongoDB 버전을 설치합니다. Compute Engine 인스턴스에 MongoDB를 설치하거나 Google Kubernetes Engine에 MongoDB를 배포할 수 있습니다.
Compute Engine 인스턴스에서
Compute Engine 인스턴스에 MongoDB를 독립형 패키지로 설치하려면 MongoDB Enterprise 설치 단계를 완료하세요.
Google Kubernetes Engine 컨테이너에서
Google Kubernetes Engine 컨테이너에 MongoDB를 배포하려면 다음 단계를 완료하세요.
- StatefulSets Codelab을 사용하여 Kubernetes에서 MongoDB 데이터베이스 실행을 완료하세요.
./mongo-k8s-sidecar/example/StatefulSet/
디렉터리로 이동합니다.mongo-statefulset.yaml
열기image: mongo
를image: path to gcr
로 바꿉니다.
인증 구성
다음으로 인증을 구성합니다. 관리형 Microsoft AD는 인증을 위한 LDAP 백엔드로 사용될 수 있습니다. LDAP 또는 Kerberos를 선택할 수 있습니다.
인증을 구성하려면 구성 값을 사용하여 다음 설정 절차 중 하나를 완료하세요.
- LDAP를 사용하여 인증을 설정하려면 MongoDB LDAP 가이드를 완료하세요.
- Kerberos를 사용하여 인증을 설정하려면 MongoDB Kerberos 가이드를 완료하세요.
인증 구성 값
다음 값을 사용하여 인증을 구성하세요.
security.ldap.server
: 설정 중에 도메인에 제공한 FQDN을 사용하세요.security.ldap.userToDNMapping
:ldapQuery
에 제공된 도메인의 도메인 이름을 사용하세요.- 예:
ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
- 예:
security.ldap.server.authz
:queryTemplate
에 제공된 도메인의 도메인 이름을 사용하세요.- 예:
queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
- 예:
security.ldap.transportSecurity
: TLS/SSL을 사용 중지하려면none
으로 설정하세요.
관리형 Microsoft AD에서 사용자는 Cloud OU
아래에 생성됩니다. Cloud OU
에서 생성된 리소스 및 그룹의 고유 이름을 사용해야 합니다.
예를 들어, 사용자 dba
의 경우 고유 이름 "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com"
을 사용합니다.