Questo argomento mostra come configurare MongoDB per l'integrazione con Managed Service for Microsoft Active Directory. La procedura seguente è verificata per MongoDB Enterprise, versioni 4.0 e 4.2.
Prima di iniziare
Prima di configurare MongoDB, crea un dominio Microsoft AD gestito.
Eseguire il deployment di MongoDB
Innanzitutto, esegui il deployment di MongoDB su Google Cloud. Per la compatibilità con Active Directory, assicurati di installare una versione di MongoDB che supporti l'autenticazione LDAP, come MongoDB Enterprise Edition. Puoi installare MongoDB su un'istanza Compute Engine o eseguire il deployment di MongoDB su Google Kubernetes Engine.
Su un'istanza Compute Engine
Per installare MongoDB come pacchetto autonomo in un'istanza Compute Engine, completa i passaggi dell'installazione di MongoDB Enterprise.
In un contenitore Google Kubernetes Engine
Per eseguire il deployment di MongoDB nel contenitore Google Kubernetes Engine, completa i seguenti passaggi:
- Completa il codelab Esecuzione di un database MongoDB in Kubernetes con StatefulSets.
- Vai alla directory
./mongo-k8s-sidecar/example/StatefulSet/
. - Apri
mongo-statefulset.yaml
- Sostituisci
image: mongo
conimage: path to gcr
Configurazione dell'autenticazione
Poi, configura l'autenticazione. Microsoft AD gestito può essere utilizzato come backend LDAP per l'autenticazione. Puoi scegliere LDAP o Kerberos.
Per configurare l'autenticazione, utilizza i valori di configurazione per completare una delle seguenti procedure di configurazione:
- Per configurare l'autenticazione utilizzando LDAP, completa il tutorial sull'LDAP di MongoDB.
- Per configurare l'autenticazione utilizzando Kerberos, completa il tutorial su Kerberos di MongoDB.
Valori di configurazione dell'autenticazione
Utilizza i seguenti valori per configurare l'autenticazione:
security.ldap.server
: utilizza il FQDN che hai fornito per il dominio durante la configurazione.security.ldap.userToDNMapping
: utilizza il nome di dominio fornito inldapQuery
.- Esempio:
ldapQuery: "DC=cloudad,DC=gke,DC=com??sub?(userPrincipalName={0})"
- Esempio:
security.ldap.server.authz
: utilizza il nome di dominio fornito inqueryTemplate
.- Esempio:
queryTemplate: "DC=cloudad,DC=gke,DC=com??sub?(&(objectClass=group)(member:1.2.840.113556.1.4.1941:={USER}))"
- Esempio:
security.ldap.transportSecurity
: impostato sunone
per disattivare TLS/SSL.
In AD Microsoft gestito, gli utenti vengono creati in Cloud OU
. Devi utilizzare
il nome distinto per le risorse e i gruppi creati in Cloud OU
.
Ad esempio, per l'utente dba
, devi utilizzare il nome distinto "CN=dba,OU=Cloud,DC=cloudad,DC=gke,DC=com"
.