Atlas Administration API 認証
- Atlas へのプログラムによるアクセスのための OAuth 2.0認証はプレビュー機能として利用できます。
- 機能および関連するドキュメントは、プレビュー期間中にいつでも変更される可能性があります。 OAuth2.0 認証を使用するには、Atlas Administration APIへのリクエストで使用する サービス アカウントを作成します。
Atlas Administration APIへの認証には、次の 2 つの方法のいずれかを使用できます。
API キー | サービス アカウント(プレビュー) |
---|---|
HTTPダイジェスト認証を使用する Atlas への認証のレガシー方法。 | 業界標準の OAuth 2.0 プロトコルとクライアント認証情報フロー を使用して Atlas に認証する新しい方法。現在はプレビュー段階です。 |
Atlasは、ノンスと呼ばれる一意の値を使用して公開鍵と秘密鍵をハッシュします。 nonceはHTTPダイジェスト認証に従って短期間のみ有効です。 仕様。これはリプレイ攻撃を防ぐためのもので、nonce をキャッシュして永久に使用することはできません。 | サービス アカウントを作成したら、そのクライアントIDとシークレットを使用してアクセス トークンを生成し、APIリクエストを認証します。アクセス トークンは、13600OAuth2.0に従って 時間 ( 秒) のみ有効です。 仕様。アクセストークンの有効期限が切れると、漏洩したアクセストークンが時間制限なく使用できるようなリプレイ攻撃を防ぐことができます。 |
アトラスの役割は、サービスアカウントがアクセストークンを使用して実行できる操作を制限します。 アクセストークンがエラーなしでAPIエンドポイントを呼び出せるように、ユーザーと同じようにサービスアカウントにロールを付与する必要があります。 | |
Atlas は多くのリソースをプロジェクトにバインドします。 多くのAPIリソースURLは /api/atlas/<version>/groups/<GROUP-ID>/ の形式に従います。ここで、<GROUP-ID> はプロジェクトIDです。これらのリソースの場合、 APIキーはプロジェクトをホストする組織のメンバーである必要があります。それ以外の場合、Atlas は401 エラーで応答します。組織レベルのAPIキーにプロジェクトへのアクセス権を付与するには、「プロジェクトへの既存の組織アクセスの割り当て 」を参照してください。 | Atlas は多くのリソースをプロジェクトにバインドします。 多くのAPIリソースURLは /api/atlas/<version>/groups/<GROUP-ID>/ の形式に従います。ここで、<GROUP-ID> はプロジェクトIDです。これらのリソースでは、サービス アカウントはプロジェクトをホストする組織のメンバーである必要があります。 それ以外の場合、Atlas は401 エラーで応答します。組織レベルのサービス アカウントにプロジェクトへのアクセス権を付与するには、「 既存の組織のアクセス権をプロジェクトに割り当て 」を参照してください。 |
各 <span tabindex=\" \" class=\" \">API キーは 1 つの組織のみに属しますが、その組織内の任意の数のプロジェクトに <span tabindex=\" \" class=\" \">API キーによるアクセスを許可できます。 | 各サービス アカウントは 1 つの組織にのみ属しますが、その組織内の任意の数のプロジェクトへのアクセスをサービスアカウントに許可できます。 |
APIキーを使用して Atlas UI 経由で Atlas にログインすることはできません。 | サービス アカウントまたはそのアクセス トークンを使用して、 Atlas UIから Atlas にログすることはできません。 |
Atlas Administration APIへの認証に希望する方法を設定するには、「 組織へのプログラムによるアクセスの付与 」を参照してください。