Docs Menu

認証接続タブ

項目一覧

Authentication タブでは、認証を必要とする配置に接続できます。MongoDB 内の認証メカニズムの詳細については、「認証メカニズム」を参照してください。

1

の下部のパネルで、Connections Sidebar Add New ConnectionをクリックしてNew Connection モーダルを開きます。

Connections Sidebarにすでに接続がリストされている場合は、クリックしますサイドバーの右上にある アイコンをクリックして、 New Connectionモーダルを開きます。

2
New Advanced Connection Options
クリックして拡大します
3

次のオプションから認証方法を選択します。

以下の情報を提供してください。

  • ユーザー名

  • パスワード

  • (任意)認証データベース

  • 認証メカニズム:

    • default


      Default 設定では、優先順位に従い、サーバーでサポートされる最初の認証メカニズムが選択されます。


      Default設定では、MongoDB は以下のメカニズムを掲載順に使用して認証を試みます。

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

配置で認証メカニズムとして OpenID Connect を使用する場合は、 OIDCを選択します。

以下の情報を提供してください。

フィールド
説明

ユーザー名

任意。OpenID Connect ユーザー名。

認証コードフロー リダイレクト URI

任意。認証後に IdP がリダイレクトする URI を指定します。URI は IdP の構成と一致する必要があります。デフォルトはhttp://localhost:27097/redirectです。

ターゲット エンドポイントを信頼済みと見なす

任意。信頼できると見なされるエンドポイントのリストに含まれていないターゲット エンドポイントへの接続をデフォルトで許可します。このオプションは、信頼できるサーバーに接続する場合にのみ使用してください。

デバイス認証フローの有効化

任意。「デバイス認証フローを表示」チェックボックスの設定を有効にすると、Compass が認証を完了するための URL とコードを提供できます。

これは安全性の低い認証フローであり、ブラウザベースの認証が利用できない場合のフォールバックとして使用できます。

アプリケーションレベルのプロキシ設定を使用

オプション。Compass 設定パネルで指定されたアプリケーションレベルのプロキシ設定を使用します。デフォルトでは有効になっています。アプリケーションレベルのプロキシ設定を有効にしない場合、Compass は同じプロキシを使用してクラスタと ID プロバイダの両方に接続します。

認証コードリクエストでの非表示の送信

任意。 リプレイ攻撃を防ぐために、認証コードリクエストの一部としてランダムな を含めます。 デフォルトでは有効になっています 。

ナンスは重要なセキュリティコンポーネントです。この設定は、OIDC プロバイダーでサポートされていない場合にのみ無効にしてください。

配置で X.509 が認証メカニズムとして使用されている場合は、X.509を選択します。

注意

X.509 認証にはクライアント証明書が必要です。TLS を有効にしてクライアント証明書を追加するには、Compass のTLS / SSL タブを参照してください。

配置で認証メカニズムとして Kerberos を使用する場合は、 Kerberosを選択します。

以下の情報を提供してください。

フィールド
説明

プリンシパル

認証された通信のすべての参加者は「プリンシパル」と呼ばれ、すべてのプリンシパルにはユニークな名前が必要です。

(任意)サービス名

すべての MongoDB mongod および mongos インスタンス(または Windows ではmongod.exe および mongos.exe)には、関連付けられたサービス名が必要です。デフォルトは mongodb です。

(任意)ホスト名の正規化

Kerberos は、MongoDB Compass のプリンシパルを構築する際、ホスト名(cname)の正規化された形式を使用します。

(任意)サービス邦土

サービス邦土は、Kerberos の認証サーバーがユーザを認証する権限を持つドメインです。

Canonicalize Host Nameを選択した場合は、次のいずれかのオプションを指定できます。

オプション
説明

フォワード

ドライバーは Kerberos ホスト名に対してcname検索を実行します。

フォワードとリバース

DNS のフォワードルックアップを行い、次にその値に対してリバースルックアップを実行してホスト名を正規化します。

Kerberos でのプリンシパル名の正規化の詳細については、この RFC ドキュメントを参照してください。

(任意)パスワードを直接入力

本人確認に使用されます。Kerberos のパスワード フィールドを表示するには、 showKerberosPasswordField オプションを有効にする必要があります。

Windows で Kerberos を使用して認証する場合、指定する Principalは、Compass が実行されているセキュリティ コンテキストのプリンシパルと一致する必要があります。通常、これは Compass を実行中のログイン ユーザーです。

別の Kerberos ユーザーとして認証するには、選択したユーザーとして MongoDB Compass を実行し、そのユーザーのPrincipalを指定します。MongoDB Compass を別のユーザーとして実行するには、次のいずれかを実行します。

  • Shift を押したまま MongoDB Compass プログラム アイコンを右クリックしてRun as a different userを選択します。

  • runas コマンドライン ツールを使用します。たとえば、次のコマンドは、MongoDB Compass をadminという名前のユーザーとして実行します。

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

選択したユーザーとして MongoDB Compass を起動した後、Kerberos 対応の MongoDB 配置で認証するには、対応するユーザーの Principal を指定します。

注意

ユーザー名およびパスワード認証用に構成された認証タブの例については、このページの「 例 」セクションを参照してください。

配置で認証メカニズムとして LDAP を使用する場合は、 LDAPを選択します。

以下の情報を提供してください。

  • ユーザー名

  • パスワード

配置で認証メカニズムとして AWS IAM を使用する場合はAWS IAMを選択します。

以下のフィールドは、それぞれの AWS IAM 環境変数を使用してプラットフォーム上で定義できるため、指定は任意です。MongoDB Compassは、これらの環境変数の値を使用して認証を行います。接続文字列で指定する必要はありません。

  • (Optional) AWS Access Key Id

  • (任意)AWS シークレット アクセスキー

  • (任意)AWS セッショントークン

4
5

以下も参照してください。

配置から接続を切断するには、「MongoDB から接続を切断する」を参照してください。

次の例では 256Authenticationタブで SCRAM-SHA- によるユーザー名とパスワード認証による接続を指定します。

Screenshot of Compass configured to authenticate with username and password
クリックして拡大します

あるいは、次の例では、 Authenticationタブで LDAP認証による接続を指定しています。

Screenshot of Compass configured to authenticate with LDAP
クリックして拡大します

項目一覧