全部产品
Search
文档中心

ApsaraDB for MongoDB:Gunakan shell mongo untuk menghubungkan ke database dalam mode enkripsi SSL

更新时间:Jul 06, 2025

Topik ini menjelaskan cara menggunakan shell mongo untuk menghubungkan ke database ApsaraDB untuk MongoDB dengan mode enkripsi Secure Sockets Layer (SSL). Enkripsi SSL mengamankan koneksi jaringan di lapisan transportasi untuk meningkatkan keamanan dan memastikan integritas data.

Prasyarat

  • Instance harus berupa instance set replika atau instance kluster sharded yang menggunakan disk cloud.

    Catatan

    Jika instance menjalankan versi utama yang lebih lama, tingkatkan versi utama tersebut. Untuk informasi lebih lanjut, lihat Tingkatkan Versi Utama Sebuah Instance.

  • Enkripsi SSL telah diaktifkan untuk instance tersebut. Untuk informasi lebih lanjut, lihat Konfigurasikan Enkripsi SSL untuk Sebuah Instance.

  • Mongo shell versi 3.0 atau yang lebih baru telah diinstal pada server lokal atau Elastic Compute Service (ECS) instance tempat Anda ingin menghubungkan ke database. Untuk informasi lebih lanjut tentang prosedur instalasi, kunjungi Instal MongoDB.

  • Alamat IP server lokal atau instance ECS yang ingin Anda hubungkan ke instance telah ditambahkan ke daftar putih instance tersebut. Untuk informasi lebih lanjut, lihat Modifikasi Daftar Putih Alamat IP untuk Sebuah Instance.

Catatan penggunaan

  • Setelah mengaktifkan enkripsi SSL untuk instance ApsaraDB untuk MongoDB, pemanfaatan CPU instance akan meningkat secara signifikan. Kami menyarankan untuk hanya mengaktifkan enkripsi SSL jika diperlukan, misalnya saat menghubungkan ke instance melalui Internet.

    Catatan

    Dalam kebanyakan kasus, koneksi ke titik akhir internal instance Anda aman dan tidak memerlukan enkripsi SSL.

  • Setelah mengaktifkan enkripsi SSL untuk instance ApsaraDB untuk MongoDB, jika Anda memodifikasi titik akhir instance atau mengajukan titik akhir baru seperti titik akhir node baru atau titik akhir publik, titik akhir baru tersebut tidak mendukung enkripsi SSL. Jika Anda ingin mengaktifkan enkripsi SSL untuk titik akhir baru, perbarui sertifikat SSL. Untuk informasi lebih lanjut, lihat Perbarui Sertifikat SSL.

Prosedur

Contoh berikut menggunakan server lokal dengan sistem operasi Linux:

  1. Unduh sertifikat CA SSL. Untuk informasi lebih lanjut, lihat Konfigurasikan Enkripsi SSL untuk Sebuah Instance.

  2. Ekstrak paket dan unggah file sertifikat ke server lokal atau instance ECS tempat shell mongo diinstal.

    Catatan

    Dalam contoh ini, file .pem diunggah ke direktori /test/sslcafile/ pada server lokal.

  3. Pada server lokal atau di instance ECS, jalankan perintah berikut untuk menghubungkan ke database instance ApsaraDB untuk MongoDB:

    mongo --host <host> -u <username> -p --authenticationDatabase <database> --ssl --sslCAFile <sslCAFile_path> --sslAllowInvalidHostnames
    Catatan
    • <host>: string koneksi (termasuk nomor port) dari node primer atau sekunder dalam instance ApsaraDB untuk MongoDB. Untuk informasi lebih lanjut, lihat Hubungkan ke Instance Set Replika.

      • Jika Anda ingin menghubungkan ke database instance melalui Internet, ajukan alamat IP publik untuk instance tersebut. Untuk informasi lebih lanjut, lihat Ajukan Alamat IP Publik.

      • Jika Anda ingin menghubungkan ke database instance ApsaraDB untuk MongoDB melalui jaringan internal, pastikan bahwa instance tersebut memiliki tipe jaringan yang sama dengan instance ECS. Jika tipe jaringannya adalah Virtual Private Cloud (VPC), pastikan kedua instance berada dalam VPC yang sama.

    • <username>: akun database dari instance ApsaraDB untuk MongoDB. Akun awal adalah root. Kami menyarankan untuk tidak menghubungkan ke database dalam lingkungan produksi menggunakan akun root. Anda dapat membuat akun dan memberikan izin kepada akun tersebut. Untuk informasi lebih lanjut, lihat Kelola Izin Pengguna Database MongoDB.

    • <database>: nama database autentikasi tempat akun database tersebut berada. Jika username adalah root, masukkan admin.

    • <sslCAFile_path>: jalur file sertifikat CA SSL.

    • --sslAllowInvalidHostnames: menentukan bahwa hostname dalam sertifikat CA TLS atau SSL tidak diverifikasi dan server yang tidak cocok dengan hostname yang ditentukan dapat dihubungkan. Jika enkripsi SSL memerlukan verifikasi hostname, jangan konfigurasikan parameter ini.

    Contoh:

    Dalam perintah sampel berikut, username adalah test dan database adalah admin.

    mongo --host dds-bp19f409d7512****-pub.mongodb.rds.aliyuncs.com:3717 -u test -p --authenticationDatabase admin --ssl --sslCAFile /test/sslcafile/ApsaraDB-CA-Chain.pem  --sslAllowInvalidHostnames
  4. Jika Masukkan kata sandi ditampilkan, masukkan kata sandi untuk akun database dan tekan Enter.

    Catatan
    • Karakter kata sandi tidak ditampilkan saat Anda memasukkan kata sandi.

    • Jika Anda lupa kata sandi akun root, Anda dapat menyetel ulang. Untuk informasi lebih lanjut, lihat (Opsional) Setel Ulang Kata Sandi.

Skenario koneksi umum