Docs Menu
Docs Home
/
MongoDB Atlas
/ /

フェデレーティッド認証の構成

項目一覧

  • 必要なアクセス権
  • フェデレーション管理コンソール
  • クイック スタート
  • Tutorials
  • Atlas UI への制限されたアクセスに関する考慮事項
  • 2 要素認証に関する考慮事項

MongoDB フェデレーティッド認証は、 MongoDB サポートMongoDB University 、 MongoDB Atlas 、 MongoDB Cloud Manager 、 MongoDB Community フォーラムMongoDB フィードバックなどの MongoDB システム全体に認証情報をリンクします。 Atlas は、フェデレーティッド ID 管理モデルを使用して認証を実装します。

FEMモデルを使用する場合

  • 会社では ID プロバイダー( IdP )を使用して認証情報を管理しています。 IdPを使用すると、会社はウェブ全体で他のサービスで認証することができます。

  • MongoDB Atlas をIdPから渡されたデータを使用して認証するように構成します。

MongoDB ではなく IdP が認証情報を管理するため、これは SSO を超えます。ユーザーは、別のユーザー名とパスワードを記憶する必要なく、Atlas を使用できます。

重要

フェデレーティッド IdPが有効になっている場合、Atlas は他の認証メカニズムを無効にします。

SAML トランザクション図
クリックして拡大します

IdPを Atlas にリンクするには、それぞれに適切なメタデータを指定します。 IdPを Atlas にリンクしたら、ドメイン、組織、ロールをIdPにマッピングします。

ドメインマッピング
Atlas は、関連付けられた IdP に マッピングされ た ドメインを使用するメールアドレスを持つユーザーをルーティングします。
組織マッピング
Atlas は、 IdP経由でログインするユーザーに、マッピングされた Atlas 組織へのアクセス権を付与します。
ロールマッピング
組織マッピングの一部として、ユーザーに付与するロールを選択できます。 これらのロールはIdP内のグループにマップされます。

フェデレーティッド認証を管理するには、インスタンスにフェデレーション設定を委任している 1 つ以上の組織に対する Organization Owner アクセス権が必要です。

フェデレーティッド認証は Federation Management Consoleから管理できます。

Federation Managementコンソールを開くには:

1
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. [Organizations] メニューの横にある [Organization Settings] アイコンをクリックします。

    [ Organization Settings ]ページが表示されます。

2

Setup Federated Login または Manage Federation Settings セクションで、Visit Federation Management App をクリックします。

組織内のユーザーに対してシングル サインオンを初めて構成する場合は、MongoDB のフェデレーション管理クイック スタート ガイドを参照してください。

クイック スタート ガイドを使用してシングル サインオンを構成する方法

1

まだ表示されていない場合は、左側のナビゲーション パネルを使用してOverviewページを開きます。

2

「クイック スタート ガイド」では、次の内容について説明しています。

  1. ドメインを追加して確認します。

  2. Atlas を使用してIdPを構成します。

  3. ドメインをIdPに接続します。

  4. ユーザーが MongoDB にアクセスできるようにIdPをアクティブ化します。

4 つの手順を順番に実行します。

注意

フェデレーション管理クイック スタートをすでに完了しているが、それらの手順を再度実行する場合は、Federation Management コンソール Overview ページの下部にあるリンクをクリックしGo 。

Atlas でFederation Managementコンソールからフェデレーティッド認証を構成するには、次の手順を実行する必要があります。

  1. [ Manage Identity Providersをクリックし、ID プロバイダーを Atlas にリンクして、信頼できるIdPを通じてユーザーが認証されるようにします。

  2. 指定されたドメインのユーザーのログイン エクスペリエンスを簡素化するには、 Manage Domainsをクリックし、ドメインを ID プロバイダーにマッピングします。 Atlas は、メール アドレスがマッピングされたドメインと一致する場合、マッピングされたIdPを介してユーザーを認証します。

フェデレーション認証後は、ユーザー認証を簡素化できます。 Federation Managementコンソールで、 Manage Organizationsをクリックします。 次のアクティビティを実行できます。

  1. Atlas 組織IdPにマッピングします。

  2. Atlas のロールIdPのグループにマッピングします。

フェデレーティッド認証の実装に関するエンドツーエンドのチュートリアル:

組織 の Atlas UI で IP アクセス リストを有効にし、すべてのユーザーによる少なくとも 1 つのフェデレーション組織へのアクセスを制限すると、Atlas はこのユーザーによるFederation Managementコンソールへのアクセスを許可しません。

Atlas は、 IdP を通じてフェデレーティッド認証で認証されるユーザーの 2FA をバイパスします。ユーザーがIdP経由で認証され、Atlas アカウントの2FAが有効になっている場合、Atlas はユーザーに2FAの入力を要求しません。 代わりに、ユーザーに 2FA の入力を求めるように信頼できる IdP を構成できます。詳しくは、「多要素認証オプションの管理 」を参照してください。

戻る

認証