Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
MongoDB Atlas-Datenbankbenutzer
Geheime Wertfelder
Die folgenden Felder müssen im Secrets Manager Manager-Geheimnis enthalten sein:
{
"username": "database username",
"password": "database password",
"clusterUrl": "cluster hostname",
"databaseName": "authentication database",
"groupId": "Atlas Project ID"
}
- username
-
Der MongoDB-Datenbank-Benutzername (SCRAM-authenticated). Dieser Benutzer muss in MongoDB Atlas konfiguriert sein, um die SCRAM-Authentifizierung zu akzeptieren.
- password
-
Das aktuelle Passwort für den MongoDB Atlas-Datenbankbenutzer.
- Cluster-URL
-
Zum Beispiel der Hostname des MongoDB-Atlas-Clusters.
cluster0.abc123.mongodb.netVerwenden Sie nicht das Präfixmongodb+srv://. Dies wird zur Überprüfung des neuen Passworts während der Rotation verwendet. - databaseName
-
Die Authentifizierungsdatenbank, in der die Anmeldeinformationen des Benutzers gespeichert werden. Typischerweise
adminfür SCRAM-Benutzer oder$externalfür X.509/LDAP. - groupId
-
Die 24-stellige hexadezimale Atlas-Projekt-ID (auch bekannt als Gruppen-ID). Sie finden sie in Ihren Atlas-Projekteinstellungen.
Geheime Metadatenfelder
Im Folgenden sind die Metadatenfelder für MongoDB Atlas Database User aufgeführt:
{ "adminSecretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:MongoDBAtlasServiceAccount", "apiVersion": "2025-03-12" }
- admin SecretArn
-
Der Amazon-Ressourcenname (ARN) für den geheimen Schlüssel, der die OAuth-Anmeldeinformationen (Typ: MongoDBAtlasServiceAccount) des Atlas-Servicekontos mit Administratorberechtigungen für den Zugriff auf Projektdatenbanken enthält. Dieser geheime Administratorschlüssel wird verwendet, um sich bei der Atlas-Admin-API für Kennwortaktualisierungen zu authentifizieren.
- API-Version
-
(Optional) Das Versionsdatum der Atlas Admin API im
yyyy-mm-ddFormat. Dieser Wert wird imAcceptHeader als verwendetapplication/vnd.atlas.{apiVersion}+json. Es gilt der Standardwert2025-03-12, wenn keine Angabe gemacht wird.
Ablauf der Nutzung
Dieser Rotationstyp verwendet eine Architektur mit zwei Geheimnissen. Für die Authentifizierung bei der Atlas-Admin-API ist ein Administratorgeheimnis erforderlichclientId, das die OAuth-Anmeldeinformationen (clientSecret,,serviceAccountId) des Atlas-Dienstkontos enthält. Das Administratorgeheimnis sollte vom Typ sein. MongoDBAtlasServiceAccount
Sie können Ihr Geheimnis mithilfe des CreateSecretAufrufs mit dem geheimen Wert erstellen, der die oben genannten Felder und den Geheimtyp als enthält MongoDBAtlasDatabaseUser. Die Rotationskonfigurationen können mithilfe eines RotateSecretAnrufs festgelegt werden. Sie müssen die adminSecretArn in den Rotationsmetadaten angeben. Sie müssen in dem RotateSecretAnruf auch einen Rollen-ARN angeben, der dem Dienst die erforderlichen Berechtigungen für die Rotation des Secrets gewährt. Ein Beispiel für eine Berechtigungsrichtlinie finden Sie unter Sicherheit und Berechtigungen.
Da der geheime Administratorschlüssel von einem anderen Typ (MongoDBAtlasServiceAccount) als der geheime Benutzerschlüssel () ist, gewährt die standardmäßige Rotations-Rollenrichtlinie, für die der Geltungsbereich gilt, keinen Zugriff auf den geheimen Administratorschlüssel. MongoDBAtlasDatabaseUser secretsmanager:resource/Type Sie müssen der Rotationsrolle explizit Zugriff auf das Administratorgeheimnis gewähren, indem Sie eine Anweisung hinzufügen, die auf den MongoDBAtlasServiceAccount Typ beschränkt ist, oder indem Sie den geheimen Administrator-ARN direkt in der Rollenrichtlinie angeben.
Während der Rotation generiert der Treiber ein neues Passwort, ruft die Atlas Admin API auf, um das Passwort des Datenbankbenutzers zu aktualisieren, und verifiziert das neue Passwort, indem er eine echte MongoDB-Verbindung zum Cluster öffnet. Beachten Sie, dass es nach der Kennwortaktualisierung eine Übertragungsverzögerung von 5-10 Sekunden gibt, bevor das neue Passwort von der Authentifizierungsebene des Clusters akzeptiert wird.