En este tema, se muestra cómo configurar MongoDB para la integración con el Servicio administrado para Microsoft Active Directory. El siguiente procedimiento se verifica para MongoDB Enterprise, versiones 4.0 y 4.2.
Antes de comenzar
Antes de configurar MongoDB, cree un dominio de Managed Microsoft AD.
Implementa MongoDB
Primero, implementa MongoDB en Google Cloud. Para obtener compatibilidad con Active Directory, asegúrate de instalar una versión de MongoDB que sea compatible con la autenticación de LDAP, como MongoDB Enterprise Edition. Puedes instalar MongoDB en una instancia de Compute Engine o implementar MongoDB en Google Kubernetes Engine.
En una instancia de Compute Engine
Para instalar MongoDB como un paquete independiente en una instancia de Compute Engine, completa los pasos de la instalación de MongoDB Enterprise.
En un contenedor de Google Kubernetes Engine
Para implementar MongoDB en un contenedor de Google Kubernetes Engine, completa los siguientes pasos:
- Completa Ejecuta una base de datos MongoDB en Kubernetes con StatefulSets Codelab.
- Ve al directorio
./mongo-k8s-sidecar/example/StatefulSet/
. - Abrir
mongo-statefulset.yaml
- Reemplaza
image: mongo
porimage: path to gcr
.
Configurar la autenticación
A continuación, configura la autenticación. Microsoft AD administrado se puede usar como backend de LDAP para la autenticación. Puedes elegir LDAP o Kerberos.
Para configurar la autenticación, usa los valores de configuración a fin de completar uno de los siguientes procedimientos de configuración:
- Para configurar la autenticación con LDAP, completa el instructivo de LDAP de MongoDB.
- Para configurar la autenticación con Kerberos, complete el instructivo de MongoDB para Kerberos.
Valores de configuración de autenticación
Usa los siguientes valores para configurar la autenticación:
security.ldap.server
: Usa el FQDN que proporcionaste para el dominio durante la configuración.security.ldap.userToDNMapping
: Usa el nombre de dominio proporcionado enldapQuery
.- Ejemplo:
ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
- Ejemplo:
security.ldap.server.authz
: Usa el nombre de dominio proporcionado enqueryTemplate
.- Ejemplo:
queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
- Ejemplo:
security.ldap.transportSecurity
: se configura comonone
para inhabilitar TLS/SSL.
En Microsoft AD administrado, los usuarios se crean en Cloud OU
. Debes usar el nombre distinguido para los recursos y grupos creados en Cloud OU
.
Por ejemplo, para el usuario dba
, debes usar el nombre distinguido, "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com"
.