Questo argomento illustra come configurare MongoDB per l'integrazione con Managed Service for Microsoft Active Directory. La procedura che segue è verificata per MongoDB Enterprise, versioni 4.0 e 4.2.
Prima di iniziare
Prima di configurare MongoDB, crea un dominio Microsoft AD gestito.
Deployment di MongoDB
Innanzitutto, esegui il deployment di MongoDB su Google Cloud. Per compatibilità con Active Directory, assicurati di installare una versione di MongoDB che supporti l'autenticazione LDAP, ad esempio MongoDB Enterprise Edition. Puoi installare MongoDB su un'istanza Compute Engine oppure puoi eseguire il deployment di MongoDB su Google Kubernetes Engine.
In un'istanza di Compute Engine
Per installare MongoDB come pacchetto autonomo su un'istanza di Compute Engine, completa i passaggi nell'installazione di MongoDB Enterprise.
In un container di Google Kubernetes Engine
Per eseguire il deployment di MongoDB sul container Google Kubernetes Engine, completa i seguenti passaggi:
- Completa il eseguire un database MongoDB in Kubernetes con il codelab sugli StatefulSet.
- Vai alla directory
./mongo-k8s-sidecar/example/StatefulSet/
. - Apri
mongo-statefulset.yaml
- Sostituisci
image: mongo
conimage: path to gcr
Configurazione dell'autenticazione
Ora configura l'autenticazione. Microsoft AD gestito può essere utilizzato come backend LDAP per l'autenticazione. Puoi scegliere LDAP o Kerberos.
Per configurare l'autenticazione, utilizza i valori di configurazione per completare una delle seguenti procedure di configurazione:
- Per configurare l'autenticazione utilizzando LDAP, completa il tutorial su MongoDB LDAP.
- Per configurare l'autenticazione utilizzando Kerberos, completa il tutorial Kerberos MongoDB.
Valori di configurazione dell'autenticazione
Utilizza i valori seguenti per configurare l'autenticazione:
security.ldap.server
: utilizza il nome di dominio completo fornito per il dominio durante la configurazione.security.ldap.userToDNMapping
: utilizza il nome di dominio del dominioldapQuery
.- Esempio:
ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
- Esempio:
security.ldap.server.authz
: utilizza il nome di dominio del dominioqueryTemplate
.- Esempio:
queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
- Esempio:
security.ldap.transportSecurity
: imposta il criterio sunone
per disattivare TLS/SSL.
In Microsoft AD gestito, gli utenti vengono creati in Cloud OU
. Devi utilizzare il nome distinto per le risorse e i gruppi creati in Cloud OU
.
Ad esempio, per l'utente dba
, dovresti utilizzare il nome distinto
"CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com"
.