Connetti MongoDB

Mantieni tutto organizzato con le raccolte Salva e classifica i contenuti in base alle tue preferenze.

Questo argomento illustra come configurare MongoDB per l'integrazione con Managed Service for Microsoft Active Directory. La procedura che segue è verificata per MongoDB Enterprise, versioni 4.0 e 4.2.

Prima di iniziare

Prima di configurare MongoDB, crea un dominio Microsoft AD gestito.

Deployment di MongoDB

Innanzitutto, esegui il deployment di MongoDB su Google Cloud. Per compatibilità con Active Directory, assicurati di installare una versione di MongoDB che supporti l'autenticazione LDAP, ad esempio MongoDB Enterprise Edition. Puoi installare MongoDB su un'istanza Compute Engine oppure puoi eseguire il deployment di MongoDB su Google Kubernetes Engine.

In un'istanza di Compute Engine

Per installare MongoDB come pacchetto autonomo su un'istanza di Compute Engine, completa i passaggi nell'installazione di MongoDB Enterprise.

In un container di Google Kubernetes Engine

Per eseguire il deployment di MongoDB sul container Google Kubernetes Engine, completa i seguenti passaggi:

  1. Completa il eseguire un database MongoDB in Kubernetes con il codelab sugli StatefulSet.
  2. Vai alla directory ./mongo-k8s-sidecar/example/StatefulSet/.
  3. Apri mongo-statefulset.yaml
  4. Sostituisci image: mongo con image: path to gcr

Configurazione dell'autenticazione

Ora configura l'autenticazione. Microsoft AD gestito può essere utilizzato come backend LDAP per l'autenticazione. Puoi scegliere LDAP o Kerberos.

Per configurare l'autenticazione, utilizza i valori di configurazione per completare una delle seguenti procedure di configurazione:

Valori di configurazione dell'autenticazione

Utilizza i valori seguenti per configurare l'autenticazione:

  • security.ldap.server: utilizza il nome di dominio completo fornito per il dominio durante la configurazione.
  • security.ldap.userToDNMapping: utilizza il nome di dominio del dominio ldapQuery.
    • Esempio: ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
  • security.ldap.server.authz: utilizza il nome di dominio del dominio queryTemplate.
    • Esempio: queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
  • security.ldap.transportSecurity: imposta il criterio su none per disattivare TLS/SSL.

In Microsoft AD gestito, gli utenti vengono creati in Cloud OU. Devi utilizzare il nome distinto per le risorse e i gruppi creati in Cloud OU. Ad esempio, per l'utente dba, dovresti utilizzare il nome distinto "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com".