Docs Menu
Docs Home
/
MongoDB Compass
/ /

認証接続タブ

項目一覧

  • 手順

認証が必要な配置に接続するには、[Authentication] タブを使用します。MongoDB 内の認証メカニズムについて詳しくは、「認証メカニズム」を参照してください。

1

の下部のパネルで、Connections Sidebar Add New ConnectionをクリックしてNew Connection モーダルを開きます。

すでにConnections Sidebarに接続がリストされている場合は、 をクリックしますサイドバーの右上にある アイコンをクリックして、 New Connectionモーダルを開きます。

2
新しい高度な接続オプション
クリックして拡大します
3

次のオプションから認証方法を選択します。

以下の情報を提供してください。

  • ユーザー名

  • パスワード

  • (任意)認証データベース

  • 認証メカニズム:

    • default


      Default設定では、優先順位に従い、サーバーでサポートされる最初の認証メカニズムが選択されます。


      Default設定では、MongoDB は以下のメカニズムを掲載順に使用して認証を試みます。

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

配置で認証メカニズムとして OpenID Connect を使用する場合は、 OIDCを選択します。

以下の情報を提供してください。

フィールド
説明
ユーザー名
任意。OpenID Connect ユーザー名。
認証コードフロー リダイレクト URI
任意。認証後に IdP がリダイレクトする URI を指定します。URI は IdP の構成と一致する必要があります。デフォルトはhttp://localhost:27097/redirectです。
ターゲット エンドポイントを信頼済みと見なす
任意。信頼できると見なされるエンドポイントのリストに含まれていないターゲット エンドポイントへの接続をデフォルトで許可します。このオプションは、信頼できるサーバーに接続する場合にのみ使用してください。
デバイス認証フローの有効化

オプション。 「デバイス認証フローを表示」チェックボックス設定が有効になっている場合、Compass は認証を完了するための URL とコードを提供します。

これは安全性の低い認証フローであり、ブラウザベースの認証が利用できない場合のフォールバックとして使用できます。

アプリケーションレベルのプロキシ設定を使用
オプション。Compass 設定パネルで指定されたアプリケーションレベルのプロキシ設定を使用します。デフォルトでは有効になっています。アプリケーションレベルのプロキシ設定を有効にしない場合、Compass は同じプロキシを使用してクラスタと ID プロバイダの両方に接続します。

配置で X.509 が認証メカニズムとして使用されている場合は、X.509を選択します。

注意

X.509 認証にはクライアント証明書が必要です。TLS を有効にしてクライアント証明書を追加するには、Compass のTLS / SSL タブを参照してください。

配置で認証メカニズムとして Kerberos を使用する場合は、 Kerberosを選択します。

以下の情報を提供してください。

フィールド
説明
プリンシパル
認証された通信のすべての参加者は「プリンシパル」と呼ばれ、すべてのプリンシパルにはユニークな名前が必要です。
(任意)サービス名
すべての MongoDB mongod および mongos インスタンス(または Windows ではmongod.exe および mongos.exe)には、関連付けられたサービス名が必要です。デフォルトは mongodb です。
(任意)ホスト名の正規化
Kerberos は、MongoDB Compass のプリンシパルを構築する際、ホスト名(cname)の正規化された形式を使用します。
(任意)サービス邦土

サービス邦土は、Kerberos の認証サーバーがユーザを認証する権限を持つドメインです。

Canonicalize Host Nameを選択した場合は、次のいずれかのオプションを指定できます。

オプション
説明
フォワード
ドライバーは Kerberos ホスト名に対してcname検索を実行します。
フォワードとリバース
DNS のフォワードルックアップを行い、次にその値に対してリバースルックアップを実行してホスト名を正規化します。

Kerberos でのプリンシパル名の正規化について詳しくは、この RFC ドキュメントを参照してください。

(任意)パスワードを直接入力
本人確認に使用されます。Kerberos のパスワード フィールドを表示するには、 showKerberosPasswordField オプションを有効にする必要があります。

Windows で Kerberos を使用して認証する場合、指定する Principalは、Compass が実行されているセキュリティ コンテキストのプリンシパルと一致する必要があります。通常、これは Compass を実行中のログイン ユーザーです。

別の Kerberos ユーザーとして認証するには、選択したユーザーとして MongoDB Compass を実行し、そのユーザーのPrincipalを指定します。MongoDB Compass を別のユーザーとして実行するには、次のいずれかを実行します。

  • Shift を押したまま MongoDB Compass プログラム アイコンを右クリックしてRun as a different userを選択します。

  • runas コマンドライン ツールを使用します。たとえば、次のコマンドは、MongoDB Compass をadminという名前のユーザーとして実行します。

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

選択したユーザーとして MongoDB Compass を起動した後、Kerberos 対応の MongoDB 配置で認証するには、対応するユーザーの Principal を指定します。

配置で認証メカニズムとして LDAP を使用する場合は、 LDAPを選択します。

以下の情報を提供してください。

  • ユーザー名

  • パスワード

配置で認証メカニズムとして AWS IAM を使用する場合はAWS IAMを選択します。

以下のフィールドは、それぞれの AWS IAM 環境変数を使用してプラットフォーム上で定義できるため、指定は任意です。MongoDB Compassは、これらの環境変数の値を使用して認証を行います。接続文字列で指定する必要はありません。

  • (Optional) AWS Access Key Id

  • (任意)AWS シークレット アクセスキー

  • (任意)AWS セッショントークン

4
5

Tip

以下も参照してください。

配置から接続を切断するには、「MongoDB から接続を切断する」を参照してください。

戻る

一般

項目一覧