Connetti MongoDB

Questo argomento mostra come configurare MongoDB per l'integrazione con Managed Service for Microsoft Active Directory. La seguente procedura è verificata per MongoDB Enterprise, versioni 4.0 e 4.2.

Prima di iniziare

Prima di configurare MongoDB, crea un dominio Microsoft AD gestito.

Deployment di MongoDB

Per prima cosa, esegui il deployment di MongoDB su Google Cloud. Per garantire la compatibilità con Active Directory, assicurati di installare una versione di MongoDB che supporta l'autenticazione LDAP, ad esempio MongoDB Enterprise Edition. Puoi installare MongoDB su un'istanza di Compute Engine o distribuire MongoDB su Google Kubernetes Engine.

In un'istanza Compute Engine

Per installare MongoDB come pacchetto autonomo su un'istanza Compute Engine, completa i passaggi dell'installazione di MongoDB Enterprise.

In un container Google Kubernetes Engine

Per eseguire il deployment di MongoDB in un container di Google Kubernetes Engine, completa questi passaggi:

  1. Completa il corso Esecuzione di un database MongoDB in Kubernetes con codelab StatefulSet.
  2. Vai alla directory ./mongo-k8s-sidecar/example/StatefulSet/.
  3. Apri mongo-statefulset.yaml
  4. Sostituisci image: mongo con image: path to gcr

Configurazione dell'autenticazione

Quindi, configura l'autenticazione. Microsoft AD gestito può essere utilizzato come backend LDAP per l'autenticazione. Puoi scegliere LDAP o Kerberos.

Per configurare l'autenticazione, utilizza i valori di configurazione per completare una delle seguenti procedure di configurazione:

Valori di configurazione dell'autenticazione

Utilizza i seguenti valori per configurare l'autenticazione:

  • security.ldap.server: utilizza il nome di dominio completo che hai fornito per il dominio durante la configurazione.
  • security.ldap.userToDNMapping: utilizza il nome di dominio del dominio fornito in ldapQuery.
    • Esempio: ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
  • security.ldap.server.authz: utilizza il nome di dominio del dominio fornito in queryTemplate.
    • Esempio: queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
  • security.ldap.transportSecurity: imposta su none per disattivare TLS/SSL.

In Microsoft AD gestito, gli utenti vengono creati in Cloud OU. Devi utilizzare il nome distinto per le risorse e i gruppi creati in Cloud OU. Ad esempio, per l'utente dba, utilizzerai il nome distinto "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com".