AtlasセキュリティLDAP保存
プロジェクトの LDAP 設定を保存します。
このコマンドを使用するには、プロジェクト オーナーのユーザー アカウントまたは API キーで認証する必要があります。
構文
atlas security ldap save [options]
オプション
名前 | タイプ | 必須 | 説明 |
---|---|---|---|
--authenticationEnabled | false | LDAP ユーザー認証を有効にするかどうかを示すフラグ。 | |
--authorizationEnabled | false | LDAP ユーザー認可を有効にするかどうかを示すフラグ。 | |
--authzQueryTemplate | string | false | Atlas が認証されたユーザーが属する LDAP 認可グループを取得するために実行する RFC 4515 形式または RFC 4516 形式の LDAP クエリ テンプレート。 ユーザー名を置き換えるには、URL で {USER} プレースホルダーを使用します。 クエリは、ホスト名で指定されたホストに対して相対的です。 |
--bindPassword | string | false | bindUsername を認証するために使用されるパスワード。 |
--bindUsername | string | true | Atlas が LDAP サーバーに接続するために使用するユーザー識別名(DN)。 LDAP 識別名の形式は RFC 2253 に従う必要があります。 |
--caCertificate | string | false | LDAP サーバーの ID を確認するために使用される CA(Certificate Authority、認証局)。 割り当てられた値を削除するには、空のstringを渡します。 |
-h, --help | false | 保存用ヘルプ | |
--hostname | string | true | LDAP サーバーのホスト名または IP アドレス。 |
--mappingLDapQuery | string | false | RFC 4515 形式または RFC 4516 形式の LDAP クエリ テンプレートで、正規表現に一致する LDAP 名を LDAP クエリ URI に挿入します。 --mappingSub replacement、 --mappingSubstatation と相互に排他的です。 |
--mappingMatch | string | false | 指定されたユーザー名と照合するための ECMAScript 形式の正規表現(regex)です。 |
--mapping置換 | string | false | マッチ オプションで指定された正規表現に一致する LDAP ユーザー名を LDAP DN に変換する LDAP 識別名(DN)テンプレート。 --mappingLdapQuery、--mappingLdapQuery と相互に排他的です。 |
-o, --output | string | false | 出力形式。 有効な値は、 JSON 、 JSON -path、go-template、または go-template-file です。 完全な出力を表示するには、 -o JSONオプションを使用します。 |
--port | 整数 | false | LDAP サーバーがクライアント接続をリッスンするポート。 この値のデフォルトは 636 です。 |
--projectId | string | false | 使用するプロジェクトを識別する 16 進数の string。 このオプションは、構成ファイルまたは環境変数の 設定を上書きします。 |
継承されたオプション
名前 | タイプ | 必須 | 説明 |
---|---|---|---|
-P, --profile | string | false | 構成ファイルから使用するプロファイルの名前。 Atlas CLI のプロファイルについては、 https://docub.mongodb.org/core/atlas-cli-save- connection-settings を参照してください。 |
出力
コマンドが成功すると、CLI は次のサンプルのような出力を返します。 括弧内の値は 値を表します。
HOSTNAME PORT AUTHENTICATION AUTHORIZATION <Ldap.Hostname> <Ldap.Port> <Ldap.AuthenticationEnabled> <Ldap.AuthorizationEnabled>
例
# Save an LDAP server configuration to authenticate and authorize MongoDB users for the host atlas-ldaps-01.ldap.myteam.com: atlas security ldap save --authenticationEnabled --authorizationEnabled --hostname atlas-ldaps-01.ldap.myteam.com --bindUsername "CN=Administrator,CN=Users,DC=atlas-ldaps-01,DC=myteam,DC=com" --bindPassword changeMe