Hubungkan MongoDB

Topik ini menunjukkan cara mengonfigurasi MongoDB untuk integrasi dengan Layanan Terkelola untuk Microsoft Active Directory. Prosedur berikut telah diverifikasi untuk MongoDB Enterprise, versi 4.0 dan 4.2.

Sebelum memulai

Sebelum mengonfigurasi MongoDB, buat domain Microsoft AD Terkelola.

Men-deploy MongoDB

Pertama, deploy MongoDB ke Google Cloud. Untuk kompatibilitas dengan Active Directory, pastikan Anda menginstal versi MongoDB yang mendukung autentikasi LDAP, seperti MongoDB Enterprise Edition. Anda dapat menginstal MongoDB di instance Compute Engine atau men-deploy MongoDB di Google Kubernetes Engine.

Di instance Compute Engine

Untuk menginstal MongoDB sebagai paket mandiri di instance Compute Engine, selesaikan langkah-langkah dalam penginstalan MongoDB Enterprise.

Di container Google Kubernetes Engine

Untuk men-deploy MongoDB di container Google Kubernetes Engine, selesaikan langkah-langkah berikut:

  1. Selesaikan Menjalankan Database MongoDB di Kubernetes dengan Codelab StatefulSets.
  2. Buka direktori ./mongo-k8s-sidecar/example/StatefulSet/.
  3. Buka mongo-statefulset.yaml
  4. Ganti image: mongo dengan image: path to gcr

Mengonfigurasi Autentikasi

Selanjutnya, konfigurasikan autentikasi. Microsoft AD terkelola dapat digunakan sebagai backend LDAP untuk otentikasi. Anda dapat memilih LDAP atau Kerberos.

Untuk mengonfigurasi autentikasi, gunakan nilai konfigurasi untuk menyelesaikan salah satu prosedur penyiapan berikut:

Nilai konfigurasi autentikasi

Gunakan nilai berikut untuk mengonfigurasi autentikasi:

  • security.ldap.server: Gunakan FQDN yang Anda berikan untuk domain selama penyiapan.
  • security.ldap.userToDNMapping: Gunakan nama domain domain yang disediakan di ldapQuery.
    • Contoh: ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
  • security.ldap.server.authz: Gunakan nama domain dari domain yang disediakan di queryTemplate.
    • Contoh: queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
  • security.ldap.transportSecurity: Setel ke none untuk menonaktifkan TLS/SSL.

Di Microsoft AD Terkelola, pengguna dibuat di Cloud OU. Anda harus menggunakan nama yang berbeda untuk resource dan grup yang dibuat pada Cloud OU. Misalnya, untuk pengguna dba, Anda akan menggunakan nama yang dibedakan, "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com".