Percona MongoDB LDAP 身份验证
Percona MongoDB LDAP Auth
我们根据其网站上的说明安装了 percona mongodb。安装并配置了 ldap(我可以使用 testsaslauthd)。所以现在用户 LDAP 身份验证有效。当我尝试使组身份验证和授权工作时,我得到了无法识别的选项:security.ldap.bind.queryUser。这是与 MongoDB Enterprise 一起使用的同一个 mongod.conf 文件。下面是 conf 文件的安全部分的示例:
security:
authorization: "enabled"
ldap:
servers: "ldapserver.company.com"
bind:
queryUser: "queryUser"
queryPassword: "queryPassword"
userToDNMapping:
'[
{
match : "(.+)",
ldapQuery: "DC=corp,DC=company,DC=com??sub?(samAccountName={0})"
}
]'
authz:
queryTemplate: "DC=corp,DC=company,DC=com??sub?(&(objectClass=group)(member={USER}))"
这对我们不起作用。是否需要安装依赖项,或者如果有一个特殊的 method\way 需要编写 mongod.conf 以使组身份验证工作超出用户身份验证所需的范围?
MongoDB 的 Percona Server 支持 LDAP 身份验证,但尚不支持 LDAP 授权。我们知道对此的需求,并且在路线图上,但我不能保证任何交付时间。
Peter Schwaller(MongoDB 下午,Percona)
我们根据其网站上的说明安装了 percona mongodb。安装并配置了 ldap(我可以使用 testsaslauthd)。所以现在用户 LDAP 身份验证有效。当我尝试使组身份验证和授权工作时,我得到了无法识别的选项:security.ldap.bind.queryUser。这是与 MongoDB Enterprise 一起使用的同一个 mongod.conf 文件。下面是 conf 文件的安全部分的示例:
security:
authorization: "enabled"
ldap:
servers: "ldapserver.company.com"
bind:
queryUser: "queryUser"
queryPassword: "queryPassword"
userToDNMapping:
'[
{
match : "(.+)",
ldapQuery: "DC=corp,DC=company,DC=com??sub?(samAccountName={0})"
}
]'
authz:
queryTemplate: "DC=corp,DC=company,DC=com??sub?(&(objectClass=group)(member={USER}))"
这对我们不起作用。是否需要安装依赖项,或者如果有一个特殊的 method\way 需要编写 mongod.conf 以使组身份验证工作超出用户身份验证所需的范围?
MongoDB 的 Percona Server 支持 LDAP 身份验证,但尚不支持 LDAP 授权。我们知道对此的需求,并且在路线图上,但我不能保证任何交付时间。
Peter Schwaller(MongoDB 下午,Percona)