Docs Menu
Docs Home
/
MongoDB Ops Manager
/

2 要素認証オプションを管理する

項目一覧

  • 2 要素認証の構成
  • 新しいリカバリ コードの生成
  • レガシー2要素認証をリセットする

2 要素認証は、MongoDB Ops Manager アカウントの 2 番目のレイヤーを提供します。

を有効にすると、ユーザーがMongoDB Ops Manager アカウントへのアクセスを制御できるようにするために 2FA MongoDB Ops Managerが必要になります。

MongoDB Ops Manager にログインするには、ユーザーはパスワード(「知っていること」)と、認証中に配信される 2 つ目の時間区別された検証コード(「持っているもの」)を提供する必要があります。 両方の要素が必要なため、MongoDB Ops Manager はより高い確実性で認証リクエストを許可できます。

注意

Organization Ownerにより組織の多要素認証が有効になる場合、組織の全ノードは組織にアクセスするために多要素認証を個別に有効にする必要があります。 MFAが無効な組織メンバーはMongoDB Ops Managerにアクセスできますが、 MFAが必要な組織にはアクセスできません。

ユーザー名とパスワードを入力すると、6 桁の時間認証コードの入力を求められます。 このコードは、携帯電話やセキュリティ トークンなどの別のデバイスに送信され、読み取りをMongoDB Ops Managerに入力してログインを完了できます。

注意

MongoDB Ops Manager環境全体で 2 要素認証を有効または無効にするには、「 MongoDB Ops Manager の 2 要素認証のMongoDB Ops Manager 」を参照してください。

MongoDB Ops Managerは、 2FA検証コードの次のソースを提供します。

テキスト メッセージ( SMS

MongoDB Ops Manager で確認コードの入力を求めるプロンプトが表示されると、MongoDB Ops Manager は指定された電話番号にテキスト( SMS )を使用して6桁の確認コードを送信します。

携帯電話会社のSMS料金が適用されます。

自動音声通話(米国とカナダのみ)

MongoDB Ops Manager が確認コードの入力を要求すると、MongoDB Ops Manager は提供された電話番号に呼び出します。 自動システムは、ハングアップする前に、6 桁の確認コードを合計 3 回繰り返します。

セルラーの音声通話料金が適用されます。

注意

MongoDB Ops Manager移動サービスのカバレッジや信頼性が限られている地理的リージョン内で動作する ユーザーは、 SMS または音声経由で2 FA コードを受信する際に遅延が発生する可能性があります。代わりに、 2 FAアプリまたはデバイスの使用を検討してください。

MongoDB Ops Manager から検証コードの入力を求められたら、 2 FAアプリで生成された検証コードを提供できます。 最初に2FAアプリとMongoDB Ops Managerをペアにする必要があります。

このチュートリアルでは、 Google Authenticator を使用します モバイルアプリ。

2 FA機能を提供するモバイル デバイスアプリとウェブ ブラウザ プラグインは他にもあります。 TOTPをサポートする任意の を使用できます。

MongoDB Ops Managerと一度にペアにできるアプリは 1 つだけです。

MongoDB Ops Manager から検証コードの入力を求められたら、 2 FA PSVデバイスで生成された検証コードを提供できます。 最初に MongoDB Ops Manager2FA アプリを使用して、 PSV デバイス アプリと をペアにする必要があります。これらのデバイスはTOTPをサポートしている必要があります。

この手順では、YubiKey セキュリティ キー(具体的には 認証コード で機能するもの)を使用します。 。TOTP を使用する他の2 FA PSV ハードウェア デバイスも、同様の方法で動作する必要があります。

注意

情報参照のみ

MongoDB は前述のサービスをサポートしておらず、その参照は情報提供のみを目的としています。 組織の手順に従い、スマート カードまたは同様のデバイス経由で2 FAをサポートするための適切なベンダーまたはサービスを選択します。

1

MongoDB Ops Manager で、右上隅のユーザー名をクリックし、 Accountを選択します。

2

Enable 2FAまたは をクリックします

確認を求められた場合

  • 2 FAを設定している場合は、パスワードを入力します。

  • 2 FA設定を編集している場合は、 2 FAコードを入力します。

  • [Verify] をクリックします。

3
  1. クリック Primary Method

  2. [Voice/SMS Number] をクリックします。

  3. Enter your phone numberボックスに、ご希望の携帯電話番号を入力します。

  4. コードの受信方法を選択します。

    • Text Message (SMS) or

    • Voice Call (US / Canada Only)

  5. [Verify] をクリックします。

  6. 確認コードを受け取したら、そのコードをVerify your codeボックスに入力します。 各数字は独自のボックスに入力されます。

MongoDB Ops Managerはコードを自動的に検証し、設定を保存します。

1

MongoDB Ops Manager で、右上隅のユーザー名をクリックし、 Accountを選択します。

2

Enable 2FAまたは をクリックします

確認を求められた場合

  • 2 FAを設定している場合は、パスワードを入力します。

  • 2 FA設定を編集している場合は、 2 FAコードを入力します。

  • [Verify] をクリックします。

3
  1. [Primary Method] をクリックします。

  2. [Google Authenticator] をクリックします。

4

UI にはGoogle Authenticatorのみが表示されますが、任意のTOTPモバイルアプリまたはウェブ ブラウザ プラグインを使用できます。

注意

この手順で「 Google Authenticator 」というフレーズが表示されるたびに、希望する2 FAアプリの名前を置き換えることができます。

アプリ
iOS
Android
Windows 電話
Redberry
Microsoft Authenticator
Gauth
5
  1. Google Authenticator を起動します。

  2. [ ]をクリックします。

  3. Google Authenticator アプリとMongoDB Ops Managerをペアにする方法を選択します。

    • モバイルデバイスまたはウェブブラウザがバーコードのスキャンをサポートしている場合は、 Scan a barcodeをクリックします。

      バーコードをキャプチャするためにプロンプトが表示されたら、デバイスの監視を有効にし、 MongoDB Ops Managerページにデバイスを向けます。

    • モバイルデバイスまたはウェブブラウザがバーコードのスキャンをサポートしていない場合、またはキーを入力する場合は、 Enter provided keyをクリックします。

      1. MongoDB Ops Managerには、Key を持つMongoDB Ops Manager Account が表示されます。

      2. Google Authenticator で、 Enter provided keyをクリックし、アカウントとキーを入力します。

        (Duo Mobile、Authy などのアプリでは同様のプロンプトがあります)。

      バーコードがスキャンされるか、アカウントとキーが入力されると、Google Authenticator アプリはペアを確認するために6桁のコードを生成します。

  4. 確認コードを受け取したら、そのコードをVerify your codeボックスに入力します。 各数字は独自のボックスに入力されます。

MongoDB Ops Managerはコードを自動的に検証し、設定を保存します。

Tip

以下も参照してください。

1
  1. ウェブ ブラウザから、 Yubico 認証システム をダウンロード アプリケーション。

  2. インストーラーをダブルクリックし、プロンプトに従います。

2
3

MongoDB Ops Manager で、右上隅のユーザー名をクリックし、 Accountを選択します。

4

Enable 2FAまたは をクリックします

確認を求められた場合

  • 2 FAを設定している場合は、パスワードを入力します。

  • 2 FA設定を編集している場合は、 2 FAコードを入力します。

  • [Verify] をクリックします。

5
  1. [Primary Method] をクリックします。

  2. [Google Authenticator] をクリックします。

6
  1. Yubico 認証システムを起動します。

  2. ウェブ ブラウザがMongoDB Ops Manager Two-Factor Authentication モーダルで、Google Authenticator ボタンを選択していることを確認します。

  3. Yubico Authenticator のFileメニューから、 Scan QR code...を選択します。

  4. New credentialダイアログ ボックスで、次の設定を確認します。

    オプション
    許容値
    デフォルトを維持しますか?
    発行者
    MongoDB Ops Managerの Yubico Authenticator アプリケーションで表示する名前。
    あなたの選択
    アカウント名
    MongoDB Ops Manager のユーザー名。
    はい
    秘密キー
    QR コードから生成されたトークン。
    はい
    タイプ
    新しいコードを生成するタイミングを決定するメソッド。
    はい
    アルゴリズム
    トークンが使用する暗号化アルゴリズム。
    はい
    period
    各確認コードの有効期間。
    はい
    数字
    確認コードの桁数。
    はい
    アクセスが必要です
    確認コードが受け入れられた場合、ユーザーがYubikeyの連絡先をクリックしている必要があることを示します。
    ユーザーの選択
  5. [Save credential] をクリックします。

    確認コードは、Yubico Authenticator の でMongoDB Ops Managerに Issuer として付与した見出しの下に表示されます。

  6. 確認コードを受け取したら、そのコードをVerify your codeボックスに入力します。 各数字は独自のボックスに入力されます。

    注意

    Yubico Authenticator アプリケーションからコードをコピーできます。 Issuerに付けた名前をクリックし、 EditメニューからCopy to Clipboardを選択します。

MongoDB Ops Managerはコードを自動的に検証し、設定を保存します。

同じ MongoDB Ops Manager アカウントを共有するグローバル チームは、Google Authenticator を使用し、すべてのチーム メンバーに同じシード コードを使用できます。 チーム全体が使用できる共通のシードコードを生成するには、Google Authenticator で 2 要素認証を構成するときにCan't scan the barcode?リンクを選択します。

バックアップとして、電話、 2FAアプリ、または2FAデバイスにアクセスできない場合に、送信されたコードの代わりに使用するリカバリ コードを生成できます。 各リカバリ コードは 1 回限り使用するため、これらのコードは安全な場所に保存する必要があります。 新しいリカバリコードを生成するときは、以前に生成したリカバリコードを無効にします。

1

MongoDB Ops Manager で、右上隅のユーザー名をクリックし、 Accountを選択します。

2

をクリックしますTwo Factor Authenticationの右側にある)。

確認を求められたら、 2FAコードを入力し、 Verifyをクリックします。

3

このボックスを展開するたびに、 MongoDB Ops Managerは新しいコードセットを生成します。

コードは安全な場所に保管します。 各コードをユーザー名とパスワードと組み合わせて使用すると、 MongoDB Ops Managerにアクセスするだけでなく、 MongoDB Ops MongoDB Ops Managerのセキュリティ設定をリセットできます。

レガシー2FAを有効にしており、 2FAデバイスへのアクセスを失った場合は、 アカウントの2FAをリセットできます。

  1. ユーザー名とパスワードを使用して MongoDB Ops Manager にログインします。

  2. 2FAプロンプトが表示されると、次のようになります。

    1. Reset your two-factor authenticationリンクをクリックします。

    2. Reset Two Factor Authenticationモーダルの下部にあるOps Manager user? Click hereをクリックします。

  3. MongoDB Ops Manager のユーザー名を入力します。

  4. [Reset Two Factor Authentication] をクリックします。

    MongoDB Ops Manager は、MongoDB Ops Manager ユーザー名に関連付けられたメールアカウントへのリンクをメールします。

  5. メールを確認します。

  6. MongoDB Ops Managerが送信したリンクをクリックして、 2FAリセット手順を開始します。

  7. 2FAリセット ページの指示に従います。 リセット手順が完了すると、MongoDB Ops Manager によって、MongoDB Ops Manager 2FA コードなしで アカウントにログインできるようになります。

戻る

個人設定の編集