sql >> Databasteknik >  >> NoSQL >> MongoDB

MongoDB – Ta med dina egna SSL-certifikat

Vi är glada att kunna meddela att du nu kan ta med dina egna SSL-certifikat för att konfigurera på dina MongoDB-kluster. Detta gör att du kan ha fullständig kontroll över SSL-infrastrukturen för din appkonfiguration.

  1. Ladda ned certifikat

    Skaffa jokerteckencertifikat för en relevant underdomän i ditt domännamnområde. T.ex. *.mongoservers.mycompany.now. (Om du har ett enda certifikat som stöder flera CNAME, kommer det att fungera också).

  2. Konfigurera CNAME

    Ställ in CNAME för var och en av dina servrar. T.ex. Om du har en replikuppsättning med tre noder som heter 'testkluster':

    mongoserver1.mongoservers.mycompany.com => sg-testcluster-1235-servers.scalegrid.io

    mongoserver2.mongoservers.mycompany.com => sg-testcluster-1236-servers.scalegrid.io

    mongoserver3.mongoservers.mycompany.com => sg-testcluster-1237-servers.scalegrid.io

  3. Konfigurera certifikat i ScaleGrid-gränssnittet

    I ScaleGrid-webbkonsolen väljer du alternativet "Uppdatera SSL" från rullgardinsmenyn "Hantera":

  4. Ange den privata nyckeln och den offentliga nyckeln för dina SSL-certifikat

    Om det behövs kan du lägga till de offentliga certifikaten för din CA-kedja till den publika nyckeln. Den här kedjan kan sedan nås från dialogrutan "Anslutningssträng" på sidan med klusterdetaljer.

  5. Anslut till ditt MongoDB-kluster:

    mongo -u <user> -p <password> mongoserver1.mongoservers.mycompany.com/<db> --ssl --sslCAFile <path to cert chain>
    

Om du har ytterligare frågor är du välkommen att kontakta oss på [email protected].


  1. Mocking databas i node.js?

  2. Steg för att installera MongoDB på Amazon Linux

  3. flushdb inte rensa alla nycklar i redis?

  4. hur får man nycklar som inte matchar ett visst mönster i redis?