Este tópico mostra como configurar o MongoDB para integração com o serviço gerido para o Microsoft Active Directory. O procedimento seguinte é validado para o MongoDB Enterprise, versões 4.0 e 4.2.
Antes de começar
Antes de configurar o MongoDB, crie um domínio do Microsoft AD gerido.
Implementar o MongoDB
Primeiro, implemente o MongoDB em Google Cloud. Para compatibilidade com o Active Directory, certifique-se de que instala uma versão do MongoDB que suporte a autenticação LDAP, como o MongoDB Enterprise Edition. Pode instalar o MongoDB numa instância do Compute Engine ou implementá-lo no Google Kubernetes Engine.
Numa instância do Compute Engine
Para instalar o MongoDB como um pacote autónomo numa instância do Compute Engine, conclua os passos na instalação do MongoDB Enterprise.
Num contentor do Google Kubernetes Engine
Para implementar o MongoDB num contentor do Google Kubernetes Engine, conclua os seguintes passos:
- Conclua o Running a MongoDB Database in Kubernetes with StatefulSets Codelab.
- Aceda ao diretório
./mongo-k8s-sidecar/example/StatefulSet/
. - Abrir
mongo-statefulset.yaml
- Substituir
image: mongo
porimage: path to gcr
A configurar a autenticação
Em seguida, configure a autenticação. O Microsoft AD gerido pode ser usado como um back-end LDAP para autenticação. Pode escolher LDAP ou Kerberos.
Para configurar a autenticação, use os valores de configuração para concluir um dos seguintes procedimentos de configuração:
- Para configurar a autenticação através do LDAP, conclua o tutorial do LDAP do MongoDB.
- Para configurar a autenticação através do Kerberos, conclua o tutorial do Kerberos do MongoDB.
Valores de configuração da autenticação
Use os seguintes valores para configurar a autenticação:
security.ldap.server
: use o FQDN que indicou para o domínio durante a configuração.security.ldap.userToDNMapping
: use o nome do domínio fornecido emldapQuery
.- Exemplo:
ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
- Exemplo:
security.ldap.server.authz
: use o nome do domínio do domínio fornecido emqueryTemplate
.- Exemplo:
queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
- Exemplo:
security.ldap.transportSecurity
: Defina comonone
para desativar o TLS/SSL.
No Microsoft AD gerido, os utilizadores são criados em Cloud OU
. Deve usar o nome distinto para os recursos e os grupos criados em Cloud OU
.
Por exemplo, para o utilizador dba
, usaria o nome distinto,
"CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com"
.