Cómo conectar MongoDB

En este tema, se muestra cómo configurar MongoDB para la integración con el Servicio administrado para Microsoft Active Directory. El siguiente procedimiento se verifica para MongoDB Enterprise, versiones 4.0 y 4.2.

Antes de comenzar

Antes de configurar MongoDB, cree un dominio de Managed Microsoft AD.

Implementa MongoDB

Primero, implementa MongoDB en Google Cloud. Para obtener compatibilidad con Active Directory, asegúrate de instalar una versión de MongoDB que sea compatible con la autenticación de LDAP, como MongoDB Enterprise Edition. Puedes instalar MongoDB en una instancia de Compute Engine o implementar MongoDB en Google Kubernetes Engine.

En una instancia de Compute Engine

Para instalar MongoDB como un paquete independiente en una instancia de Compute Engine, completa los pasos de la instalación de MongoDB Enterprise.

En un contenedor de Google Kubernetes Engine

Para implementar MongoDB en un contenedor de Google Kubernetes Engine, completa los siguientes pasos:

  1. Completa Ejecuta una base de datos MongoDB en Kubernetes con StatefulSets Codelab.
  2. Ve al directorio ./mongo-k8s-sidecar/example/StatefulSet/.
  3. Abrir mongo-statefulset.yaml
  4. Reemplaza image: mongo por image: path to gcr.

Configurar la autenticación

A continuación, configura la autenticación. Microsoft AD administrado se puede usar como backend de LDAP para la autenticación. Puedes elegir LDAP o Kerberos.

Para configurar la autenticación, usa los valores de configuración a fin de completar uno de los siguientes procedimientos de configuración:

Valores de configuración de autenticación

Usa los siguientes valores para configurar la autenticación:

  • security.ldap.server: Usa el FQDN que proporcionaste para el dominio durante la configuración.
  • security.ldap.userToDNMapping: utilice el nombre de dominio del dominio proporcionado en ldapQuery.
    • Ejemplo: ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
  • security.ldap.server.authz: utilice el nombre de dominio del dominio proporcionado en queryTemplate.
    • Ejemplo: queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
  • security.ldap.transportSecurity: se configura como none para inhabilitar TLS/SSL.

En Microsoft AD administrado, los usuarios se crean en Cloud OU. Debes usar el nombre distinguido para los recursos y grupos creados en Cloud OU. Por ejemplo, para el usuario dba, debes usar el nombre distinguido, "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com".