Unix ホストで実行されている MongoDB データベースインスタンスから認証を受けるには、MongoDB レコードを作成します。Unix 認証が必要であるため、データベースを実行しているホストの Unix レコードも必要になります。MongoDB レコードに定義された IP アドレスが Unix レコードにも定義されていることを確認します。
MongoDB 認証は、Qualys アプリケーション VM、PC、SCA を使用した脆弱性スキャンとコンプライアンススキャンでサポートされています。Qualys クラウドプラットフォームが MongoDB インスタンスから認証を受けるためだけに使用する専用のユーザアカウントを 1 つ以上作成することを強くお勧めします。
レコードタイプによって VM および PC で承認されている、サポート対象の認証テクノロジとそのバージョンの最新リストについては、次の記事を参照してください。
- 「Scans」->「Authentication」を選択します。
- データベースを実行しているホストに、既に定義された Unix レコードがあるかどうかをチェックします。
- 同じホストに対して MongoDB レコードを作成します。「New」->「Databases」->「MongoDB」を選択します。
マネージャは、認証レコードを追加できます。ユニットマネージャには、「Create/edit authentication records/vaults」パーミッションが付与されている必要があります。
認証に使用するユーザアカウント、認証を行うデータベースインスタンス、データベースがインストールされているポートを指定する必要があります。使用する認証方法のタイプは、サーバの設定とクライアント認証の設定内容によって異なります。
ローカル認証と外部 LDAP 認証という 2 つの資格情報タイプがあります。
ローカル認証では、Basic、Vault based、Private key/certificate based の各認証タイプがサポートされています。
Basic、Vault の場合、以下のオプションのどちらかを使用できます。
- パスワード(「Login Credentials」タブで入力するか、パスワード Vault から取得します)。
- パスワードとともに秘密鍵、パスフレーズおよび証明書情報を受け渡しできます(「Require Certificate」オプションで「Yes」を選択します)。
Private key/certificate 認証タイプの場合
- クライアント証明書(秘密鍵、パスフレーズ、および証明書情報を入力します。秘密鍵とパスフレーズは Vault から取得できます)。
外部 LDAP 認証では、「Use clear text password」チェックボックスを使用すると、暗号化されていないチャネル経由で平文パスワードを送信できます。LDAP アカウントを使用して MongoDB サーバに認証されるには、暗号化されていないチャネルを介してパスワードを平文で送信する必要があります。この平文のパスワードは MongoDB サーバによって使用され、設定済みの LDAP サーバに対して別の認証リクエストが送信されます。
外部 LDAP 認証ではベージック認証と Vault ベースの認証のみがサポートされます。
以下のオプションのいずれかを使用します。
- パスワード(「Login Credentials」タブで入力するか、パスワード Vault から取得します)。
- パスワードとともに秘密鍵、パスフレーズおよび証明書情報を受け渡しできます(「Require Certificate」オプションで「Yes」を選択します)。
「Unix」タブで、Unix ホスト上の MongoDB 設定ファイルへの完全パスを指定します。レコードに表示されているすべての IP のファイルは、同じ場所にある必要があります。一部のホストでファイルが違う場所にあると、これらのホストのレコードを別に作成しなければなりません。