MongoDB 認証の設定

Unix ホストで実行されている MongoDB データベースインスタンスから認証を受けるには、MongoDB レコードを作成します。Unix 認証が必要であるため、データベースを実行しているホストの Unix レコードも必要になります。MongoDB レコードに定義された IP アドレスが Unix レコードにも定義されていることを確認します。

MongoDB 認証は、Qualys アプリケーション VM、PC、SCA を使用した脆弱性スキャンとコンプライアンススキャンでサポートされています。Qualys クラウドプラットフォームが MongoDB インスタンスから認証を受けるためだけに使用する専用のユーザアカウントを 1 つ以上作成することを強くお勧めします。

サポートされるテクノロジ

レコードタイプによって VM および PC で承認されている、サポート対象の認証テクノロジとそのバージョンの最新リストについては、次の記事を参照してください。 

認証テクノロジのマトリックス

開始手順

- 「Scans」->「Authentication」を選択します。

- データベースを実行しているホストに、既に定義された Unix レコードがあるかどうかをチェックします。

- 同じホストに対して MongoDB レコードを作成します。「New」->「Databases」->「MongoDB」を選択します。

ユーザパーミッションについてユーザパーミッションについて

マネージャは、認証レコードを追加できます。ユニットマネージャには、「Create/edit authentication records/vaults」パーミッションが付与されている必要があります。

レコードの設定

認証に使用するユーザアカウント、認証を行うデータベースインスタンス、データベースがインストールされているポートを指定する必要があります。使用する認証方法のタイプは、サーバの設定とクライアント認証の設定内容によって異なります。

ローカル認証と外部 LDAP 認証という 2 つの資格情報タイプがあります。

ローカル認証

ローカル認証では、Basic、Vault based、Private key/certificate based の各認証タイプがサポートされています。

Basic、Vault の場合、以下のオプションのどちらかを使用できます。

- パスワード(「Login Credentials」タブで入力するか、パスワード Vault から取得します)。

- パスワードとともに秘密鍵、パスフレーズおよび証明書情報を受け渡しできます(「Require Certificate」オプションで「Yes」を選択します)。

Private key/certificate 認証タイプの場合

- クライアント証明書(秘密鍵、パスフレーズ、および証明書情報を入力します。秘密鍵とパスフレーズは Vault から取得できます)。

外部 LDAP 認証

外部 LDAP 認証では、「Use clear text password」チェックボックスを使用すると、暗号化されていないチャネル経由で平文パスワードを送信できます。LDAP アカウントを使用して MongoDB サーバに認証されるには、暗号化されていないチャネルを介してパスワードを平文で送信する必要があります。この平文のパスワードは MongoDB サーバによって使用され、設定済みの LDAP サーバに対して別の認証リクエストが送信されます。

外部 LDAP 認証ではベージック認証と Vault ベースの認証のみがサポートされます。

以下のオプションのいずれかを使用します。

- パスワード(「Login Credentials」タブで入力するか、パスワード Vault から取得します)。

- パスワードとともに秘密鍵、パスフレーズおよび証明書情報を受け渡しできます(「Require Certificate」オプションで「Yes」を選択します)。

Unix の設定ファイル

「Unix」タブで、Unix ホスト上の MongoDB 設定ファイルへの完全パスを指定します。レコードに表示されているすべての IP のファイルは、同じ場所にある必要があります。一部のホストでファイルが違う場所にあると、これらのホストのレコードを別に作成しなければなりません。

クイックリンク

ホスト認証を使用する理由

Vault のサポートマトリックス

MongoDB 認証 PDF アイコン