認証接続タブ
Authentication タブでは、認証を必要とする配置に接続できます。MongoDB 内の認証メカニズムの詳細については、「認証メカニズム」を参照してください。
手順
[Authentication] タブをクリックします。
次のオプションから認証方法を選択します。
ユーザー名とパスワード
以下の情報を提供してください。
ユーザー名
パスワード
(任意)認証データベース
認証メカニズム:
default
Default
設定では、優先順位に従い、サーバーでサポートされる最初の認証メカニズムが選択されます。Default
設定では、MongoDB は以下のメカニズムを掲載順に使用して認証を試みます。SCRAM-SHA-256
SCRAM-SHA-1
MONGODB-CR
OIDC
配置で認証メカニズムとして OpenID Connect を使用する場合は、 OIDCを選択します。
以下の情報を提供してください。
フィールド | 説明 |
---|---|
ユーザー名 | 任意。OpenID Connect ユーザー名。 |
認証コードフロー リダイレクト URI | 任意。認証後に IdP がリダイレクトする URI を指定します。URI は IdP の構成と一致する必要があります。デフォルトは |
ターゲット エンドポイントを信頼済みと見なす | 任意。信頼できると見なされるエンドポイントのリストに含まれていないターゲット エンドポイントへの接続をデフォルトで許可します。このオプションは、信頼できるサーバーに接続する場合にのみ使用してください。 |
デバイス認証フローの有効化 | 任意。「デバイス認証フローを表示」チェックボックスの設定を有効にすると、Compass が認証を完了するための URL とコードを提供できます。 これは安全性の低い認証フローであり、ブラウザベースの認証が利用できない場合のフォールバックとして使用できます。 |
アプリケーションレベルのプロキシ設定を使用 | オプション。Compass 設定パネルで指定されたアプリケーションレベルのプロキシ設定を使用します。デフォルトでは有効になっています。アプリケーションレベルのプロキシ設定を有効にしない場合、Compass は同じプロキシを使用してクラスタと ID プロバイダの両方に接続します。 |
認証コードリクエストでの非表示の送信 | 任意。 リプレイ攻撃を防ぐために、認証コードリクエストの一部としてランダムな を含めます。 デフォルトでは有効になっています 。 ナンスは重要なセキュリティコンポーネントです。この設定は、OIDC プロバイダーでサポートされていない場合にのみ無効にしてください。 |
x.509
配置で X.509 が認証メカニズムとして使用されている場合は、X.509を選択します。
注意
X.509 認証にはクライアント証明書が必要です。TLS を有効にしてクライアント証明書を追加するには、Compass のTLS / SSL タブを参照してください。
Kerberos
配置で認証メカニズムとして Kerberos を使用する場合は、 Kerberosを選択します。
以下の情報を提供してください。
フィールド | 説明 | ||||||
---|---|---|---|---|---|---|---|
プリンシパル | 認証された通信のすべての参加者は「プリンシパル」と呼ばれ、すべてのプリンシパルにはユニークな名前が必要です。 | ||||||
(任意)サービス名 | |||||||
(任意)ホスト名の正規化 | Kerberos は、MongoDB Compass のプリンシパルを構築する際、ホスト名 | ||||||
(任意)サービス邦土 | サービス邦土は、Kerberos の認証サーバーがユーザを認証する権限を持つドメインです。 Canonicalize Host Nameを選択した場合は、次のいずれかのオプションを指定できます。
Kerberos でのプリンシパル名の正規化の詳細については、この RFC ドキュメントを参照してください。 | ||||||
(任意)パスワードを直接入力 | 本人確認に使用されます。Kerberos のパスワード フィールドを表示するには、 showKerberosPasswordField オプションを有効にする必要があります。 |
Windows で別の Kerberos ユーザーとして認証
Windows で Kerberos を使用して認証する場合、指定する Principalは、Compass が実行されているセキュリティ コンテキストのプリンシパルと一致する必要があります。通常、これは Compass を実行中のログイン ユーザーです。
別の Kerberos ユーザーとして認証するには、選択したユーザーとして MongoDB Compass を実行し、そのユーザーのPrincipalを指定します。MongoDB Compass を別のユーザーとして実行するには、次のいずれかを実行します。
Shift を押したまま MongoDB Compass プログラム アイコンを右クリックしてRun as a different userを選択します。
runas
コマンドライン ツールを使用します。たとえば、次のコマンドは、MongoDB Compass をadmin
という名前のユーザーとして実行します。runas /profile /user:mymachine\admin <path to MongoDB Compass>
選択したユーザーとして MongoDB Compass を起動した後、Kerberos 対応の MongoDB 配置で認証するには、対応するユーザーの Principal を指定します。
LDAP
注意
ユーザー名およびパスワード認証用に構成された認証タブの例については、このページの「 例 」セクションを参照してください。
配置で認証メカニズムとして LDAP を使用する場合は、 LDAPを選択します。
以下の情報を提供してください。
ユーザー名
パスワード
AWS IAM
配置で認証メカニズムとして AWS IAM を使用する場合はAWS IAMを選択します。
以下のフィールドは、それぞれの AWS IAM 環境変数を使用してプラットフォーム上で定義できるため、指定は任意です。MongoDB Compassは、これらの環境変数の値を使用して認証を行います。接続文字列で指定する必要はありません。
(Optional) AWS Access Key Id
(任意)AWS シークレット アクセスキー
(任意)AWS セッショントークン
(任意)詳しい接続構成任意については、 [詳細 ] タブをクリックします。
以下も参照してください。
配置から接続を切断するには、「MongoDB から接続を切断する」を参照してください。
例
ユーザー名とパスワードの認証
次の例では 256Authenticationタブで SCRAM-SHA- によるユーザー名とパスワード認証による接続を指定します。

LDAP 認証
あるいは、次の例では、 Authenticationタブで LDAP認証による接続を指定しています。
