フェデレーティッド認証の構成
MongoDB フェデレーティッド認証は、 MongoDB サポート、 MongoDB University 、 MongoDB Atlas 、 MongoDB Cloud Manager 、 MongoDB Community フォーラム、 MongoDB フィードバックなどの MongoDB システム全体に認証情報をリンクします。 Atlas は、フェデレーティッド ID 管理モデルを使用して認証を実装します。
FEMモデルを使用する場合
会社では ID プロバイダー( IdP )を使用して認証情報を管理しています。 IdPを使用すると、会社はウェブ全体で他のサービスで認証することができます。
MongoDB Atlas をIdPから渡されたデータを使用して認証するように構成します。
MongoDB ではなく IdP が認証情報を管理するため、これは SSO を超えます。ユーザーは、別のユーザー名とパスワードを記憶する必要なく、Atlas を使用できます。
重要
フェデレーティッド IdPが有効になっている場合、Atlas は他の認証メカニズムを無効にします。
IdPを Atlas にリンクするには、それぞれに適切なメタデータを指定します。 IdPを Atlas にリンクしたら、ドメイン、組織、ロールをIdPにマッピングします。
- ドメインマッピング
- Atlas は、関連付けられた IdP に マッピングされ た ドメインを使用するメールアドレスを持つユーザーをルーティングします。
- 組織マッピング
- Atlas は、 IdP経由でログインするユーザーに、マッピングされた Atlas 組織へのアクセス権を付与します。
- ロールマッピング
- 組織マッピングの一部として、ユーザーに付与するロールを選択できます。 これらのロールはIdP内のグループにマップされます。
必要なアクセス権
フェデレーティッド認証を管理するには、インスタンスにフェデレーション設定を委任している 1 つ以上の組織に対する Organization Owner
アクセス権が必要です。
フェデレーション管理コンソール
フェデレーティッド認証は Federation Management Consoleから管理できます。
Federation Managementコンソールを開くには:
Atlas で、Organization Settings ページに移動します。
まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー
[Organizations] メニューの横にある [Organization Settings] アイコンをクリックします。
[ Organization Settings ]ページが表示されます。
クイック スタート
組織内のユーザーに対してシングル サインオンを初めて構成する場合は、MongoDB のフェデレーション管理クイック スタート ガイドを参照してください。
クイック スタート ガイドを使用してシングル サインオンを構成する方法
注意
フェデレーション管理クイック スタートをすでに完了しているが、それらの手順を再度実行する場合は、Federation Management コンソール Overview ページの下部にあるリンクをクリックしGo 。
Tutorials
Atlas でFederation Managementコンソールからフェデレーティッド認証を構成するには、次の手順を実行する必要があります。
[ Manage Identity Providersをクリックし、ID プロバイダーを Atlas にリンクして、信頼できるIdPを通じてユーザーが認証されるようにします。
指定されたドメインのユーザーのログイン エクスペリエンスを簡素化するには、 Manage Domainsをクリックし、ドメインを ID プロバイダーにマッピングします。 Atlas は、メール アドレスがマッピングされたドメインと一致する場合、マッピングされたIdPを介してユーザーを認証します。
フェデレーション認証後は、ユーザー認証を簡素化できます。 Federation Managementコンソールで、 Manage Organizationsをクリックします。 次のアクティビティを実行できます。
Atlas 組織をIdPにマッピングします。
Atlas のロールをIdPのグループにマッピングします。
フェデレーティッド認証の実装に関するエンドツーエンドのチュートリアル:
Atlas UI への制限されたアクセスに関する考慮事項
組織 の Atlas UI で IP アクセス リストを有効にし、すべてのユーザーによる少なくとも 1 つのフェデレーション組織へのアクセスを制限すると、Atlas はこのユーザーによるFederation Managementコンソールへのアクセスを許可しません。
2 要素認証に関する考慮事項
Atlas は、 IdP を通じてフェデレーティッド認証で認証されるユーザーの 2FA をバイパスします。ユーザーがIdP経由で認証され、Atlas アカウントの2FAが有効になっている場合、Atlas はユーザーに2FAの入力を要求しません。 代わりに、ユーザーに 2FA の入力を求めるように信頼できる IdP を構成できます。詳しくは、「多要素認証オプションの管理 」を参照してください。