Questo argomento mostra come configurare MongoDB per l'integrazione con Managed Service for Microsoft Active Directory. La seguente procedura è verificata per MongoDB Enterprise, versioni 4.0 e 4.2.
Prima di iniziare
Prima di configurare MongoDB, crea un dominio Microsoft AD gestito.
Deployment di MongoDB
Per prima cosa, esegui il deployment di MongoDB su Google Cloud. Per garantire la compatibilità con Active Directory, assicurati di installare una versione di MongoDB che supporta l'autenticazione LDAP, ad esempio MongoDB Enterprise Edition. Puoi installare MongoDB su un'istanza di Compute Engine o distribuire MongoDB su Google Kubernetes Engine.
In un'istanza Compute Engine
Per installare MongoDB come pacchetto autonomo su un'istanza Compute Engine, completa i passaggi dell'installazione di MongoDB Enterprise.
In un container Google Kubernetes Engine
Per eseguire il deployment di MongoDB in un container di Google Kubernetes Engine, completa questi passaggi:
- Completa il corso Esecuzione di un database MongoDB in Kubernetes con codelab StatefulSet.
- Vai alla directory
./mongo-k8s-sidecar/example/StatefulSet/
. - Apri
mongo-statefulset.yaml
- Sostituisci
image: mongo
conimage: path to gcr
Configurazione dell'autenticazione
Quindi, configura l'autenticazione. Microsoft AD gestito può essere utilizzato come backend LDAP per l'autenticazione. Puoi scegliere LDAP o Kerberos.
Per configurare l'autenticazione, utilizza i valori di configurazione per completare una delle seguenti procedure di configurazione:
- Per configurare l'autenticazione utilizzando LDAP, completa il tutorial su MongoDB LDAP.
- Per configurare l'autenticazione utilizzando Kerberos, completa il tutorial su Kerberos di MongoDB.
Valori di configurazione dell'autenticazione
Utilizza i seguenti valori per configurare l'autenticazione:
security.ldap.server
: utilizza il nome di dominio completo che hai fornito per il dominio durante la configurazione.security.ldap.userToDNMapping
: utilizza il nome di dominio del dominio fornito inldapQuery
.- Esempio:
ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
- Esempio:
security.ldap.server.authz
: utilizza il nome di dominio del dominio fornito inqueryTemplate
.- Esempio:
queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
- Esempio:
security.ldap.transportSecurity
: imposta sunone
per disattivare TLS/SSL.
In Microsoft AD gestito, gli utenti vengono creati in Cloud OU
. Devi utilizzare il nome distinto per le risorse e i gruppi creati in Cloud OU
.
Ad esempio, per l'utente dba
, utilizzerai il nome distinto
"CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com"
.