フェデレーティッド認証の構成
- Cloud Managerへのプログラムによるアクセスのための OAuth 2.0認証はプレビュー機能として利用できます。
- 機能および関連するドキュメントは、プレビュー期間中にいつでも変更される可能性があります。 OAuth2.0 認証を使用するには、 Cloud Manager Public APIへのリクエストで使用する サービス アカウント を作成します。
MongoDB フェデレーティッド認証は、多くの MongoDB システムに認証情報をリンクします。 MongoDB Cloud Manager は、フェデレーティッド ID 管理モデルを使用して認証を実装します。
FEMモデルを使用する場合
会社では ID プロバイダー( IdP )を使用して認証情報を管理しています。 IdPを使用すると、会社はウェブ全体で他のサービスで認証することができます。
IdPから渡されたデータを使用して認証するように Cloud Manager を構成します。
MongoDB ではなく IdP が認証情報を管理するため、これは SSO を超えます。ユーザーは、別のユーザー名とパスワードを記憶する必要なく、Cloud Manager を使用できます。
IdPを Cloud Manager にリンクするには、それぞれに適切なメタデータを指定します。 IdPを Cloud Manager にリンクしたら、ドメインと組織をIdPにマッピングします。
- ドメインマッピング
- ユーザーまたは別のユーザーがこれらのマッピングされたドメインのいずれかを使用して Cloud Manager にログインすると、Cloud Manager は関連付けられているIdPにリダイレクトします。 IdP で認証すると、Cloud Manager アプリケーションが返されます。 ドメイン マッピングの詳細については、「フェデレーション認証のドメイン マッピングの管理 」を参照してください。
- 組織マッピング
- IdP経由でログインするユーザーには、マッピングされた Cloud Manager 組織へのアクセス権が付与されます。 選択した組織内で、これらのユーザーが持つロールを選択できます。 組織マッピングの詳細については、「フェデレーション認証の組織マッピングの管理 」を参照してください。
フェデレーション管理アクセス
フェデレーティッド認証は Federation
Management Consoleから管理できます。 インスタンスにフェデレーション設定を委任している 1 つ以上の組織で Organization Owner
である限り、コンソールにアクセスできます。
Tutorials
Cloud Manager でフェデレーティッド認証を構成するには、次の手順を実行する必要があります。
ID プロバイダーを Cloud Manager にリンクして、ユーザーが信頼できるIdPを通じて認証されるようにします。
ドメインを ID プロバイダーにマッピングして、指定されたドメインのユーザーがIdPを通じて認証して、ログイン エクスペリエンスを効率化します。
IdPを設定すると、オプションで組織を ID プロバイダーにマッピングして 、ユーザーに統合ログイン エクスペリエンスを提供できます。
フェデレーティッド認証の実装に関するエンドツーエンドのチュートリアル:
2 要素認証に関する考慮事項
フェデレーティッド認証を構成し 、ユーザーがIdPを通じて認証されると、それらのユーザーの Cloud Manager 2FAはバイパスされます。 ユーザーがIdP経由で認証され、Cloud Manager アカウントの2FAが有効になっている場合、Cloud Manager はユーザーに2FAを要求しません。 代わりに、ユーザーに 2FA の入力を求めるように信頼できる IdP を構成できます。