Menu Docs
Página inicial do Docs
/
MongoDB Atlas
/

Configurar Autenticação e Autorização de Cluster

Nesta página

  • Autenticação ou autorização do usuário do banco de dados
  • Papéis do Banco de Dados Personalizado
  • Autenticação Sem Senha com AWS IAM
  • Autenticação ou autorização de usuário com LDAP
  • Autenticação de usuário com OIDC
  • Autenticação de usuário com X.509

O Atlas oferece os seguintes recursos de segurança para autenticação e autorização de cluster.

O Atlas exige que os clientes autentiquem para acessar clusters. Você deve criar usuários do banco de dados para acessar o banco de dados. Para configurar usuários do banco de dados para seus clusters, consulte Configurar usuários do banco de dados.

Quando os privilégios de usuário do banco de dados interno do Atlas não atendem ao conjunto de privilégios desejado, você pode criar funções personalizadas.

Você pode configurar a autenticação sem senha para seus usuários do AWS IAM das seguintes maneiras:

  • Configure as funções do AWS IAM para colocar como opcionais os campos de nome de usuário ou senha. Para mais informações, consulte Configurar autenticação sem senha com funções do AWS IAM.

  • Utilize credenciais temporárias obtidas com a Operação API AssumeRoleWithSAML. Para mais informações, consulte Configurar autenticação sem senha com SAML.

O Atlas oferece suporte a autenticação e autorização de usuários com LDAP. Para usar o LDAP, consulte Configurar autenticação e autorização do usuário como LDAP.

O Atlas suporta a execução de autenticação e autorização do usuário com o OIDC. Para usar o OIDC, consulte Configurar autenticação e autorização do usuário com OIDC/OAuth2.0.

X. Os certificados de cliente 509 fornecem aos usuários do banco de dados acesso aos clusters em seu projeto. As opções para X.509 autenticação incluem a autenticação X.509 gerenciada pelo Atlas e a autenticação X.509 autogerenciada. Para saber mais sobre a autenticação 509 autogerenciada, consulte Configurar a autenticação 509 autogerenciada.

← Configurar e gerenciar o Azure Service Principal Access