Docs Menu

フェデレーティッド認証の構成

MongoDB フェデレーティッド認証は、 MongoDB サポートMongoDB University 、 MongoDB Atlas、MongoDB Cloud Manager、 MongoDB Community フォーラムMongoDB フィードバックなどの MongoDB システム全体に認証情報をリンクします。 Atlas は、フェデレーティッド ID 管理モデルを使用して認証を実装します。

FEMモデルを使用する場合

  • 会社では ID プロバイダー( IdP )を使用して認証情報を管理しています。 IdPを使用すると、会社はウェブ全体で他のサービスで認証することができます。

  • MongoDB Atlas をIdPから渡されたデータを使用して認証するように構成します。

MongoDB ではなく IdP が認証情報を管理するため、これは SSO を超えます。ユーザーは、別のユーザー名とパスワードを記憶する必要なく、Atlas を使用できます。

重要

フェデレーティッド IdPが有効になっている場合、Atlas は他の認証メカニズムを無効にします。

SAML Transaction Diagram
クリックして拡大します

IdPを Atlas にリンクするには、それぞれに適切なメタデータを指定します。 IdPを Atlas にリンクしたら、ドメイン、組織、ロールをIdPにマッピングします。

ドメインマッピング
Atlas は、マッピングされたドメインを使用するメール アドレスを持つユーザーを、関連付けられたIdPにルーティングします。
組織マッピング
Atlas は、 IdP経由でログインするユーザーに、マッピングされた Atlas 組織へのアクセス権を付与します。
ロールマッピング
組織マッピングの一部として、ユーザーに付与するロールを選択できます。 これらのロールはIdP内のグループにマップされます。

フェデレーティッド認証を管理するには、インスタンスにフェデレーション設定を委任している 1 つ以上の組織に対するOrganization Ownerアクセス権が必要です。

フェデレーティッド認証はFederation Management Consoleから管理できます。

Federation Managementコンソールを開くには:

1
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. [Organizations] メニューの横にある [Organization Settings] アイコンをクリックします。

    [ Organization Settings ]ページが表示されます。

2

Setup Federated Login または Manage Federation Settings セクションで、Visit Federation Management App をクリックします。

組織内のユーザーに対してシングル サインオンを初めて構成する場合は、MongoDB のフェデレーション管理クイック スタート ガイドを参照してください。

クイック スタート ガイドを使用してシングル サインオンを構成する方法

1

まだ表示されていない場合は、左側のナビゲーション パネルを使用してOverviewページを開きます。

2

「クイック スタート ガイド」では、次の内容について説明しています。

  1. ドメインを追加して確認します。

  2. Atlas を使用してIdPを構成します。

  3. ドメインをIdPに接続します。

  4. ユーザーが MongoDB にアクセスできるようにIdPをアクティブ化します。

4 つの手順を順番に実行します。

注意

フェデレーション管理クイック スタートをすでに完了しているが、それらの手順を再度実行する場合は、Federation Management コンソール Overview ページの下部にあるリンクをクリックしGo 。

Atlas でFederation Managementコンソールからフェデレーティッド認証を構成するには、次の手順を実行する必要があります。

  1. [ Manage Identity Providersをクリックし、ID プロバイダーを Atlas にリンクして、信頼できるIdPを通じてユーザーが認証されるようにします。

  2. 指定されたドメインのユーザーのログイン エクスペリエンスを簡素化するには、 Manage Domainsをクリックし、ドメインを ID プロバイダーにマッピングします。 Atlas は、メール アドレスがマッピングされたドメインと一致する場合、マッピングされたIdPを介してユーザーを認証します。

フェデレーション認証後は、ユーザー認証を簡素化できます。 Federation Managementコンソールで、 Manage Organizationsをクリックします。 次のアクティビティを実行できます。

  1. Atlas 組織IdPにマッピングします。

  2. Atlas のロールIdPのグループにマッピングします。

フェデレーティッド認証の実装に関するエンドツーエンドのチュートリアル:

組織 の Atlas UI で IP アクセス リストを有効にし、すべてのユーザーによる少なくとも 1 つのフェデレーション組織へのアクセスを制限すると、Atlas はこのユーザーによるFederation Managementコンソールへのアクセスを許可しません。

Atlas は、 IdP を通じてフェデレーティッド認証で認証されるユーザーの 2FA をバイパスします。ユーザーがIdP経由で認証され、Atlas アカウントの2FAが有効になっている場合、Atlas はユーザーに2FAの入力を要求しません。 代わりに、ユーザーに 2FA の入力を求めるように信頼できる IdP を構成できます。詳しくは、「多要素認証オプションの管理 」を参照してください。