Docs Menu
Docs Home
/
MongoDBマニュアル
/ / / / /

ユーザーの認可

項目一覧

  • 始める前に
  • 手順
  • 次のステップ
  • 詳細

強制認証を使用して、 MongoDBにデータベースユーザーを追加できます。このプロセスにより、組織のIdPはユーザー アクセスを管理し、データベース操作の安全で一元化された認証を確保できます。

  • 外部 ID プロバイダーは、 で構成する必要があります。

  • Workforce IdP を使用してMongoDBを構成する必要があります。

注意

1

adminデータベースで、 db.createRole()メソッドを使用して、IdP グループ ロールを MongoDB ロールにマッピングするロールを作成します。

ロールを作成するには、次の形式を使用します。

<authNamePrefix>/<authorizationClaim>

oidcIdentityProvidersパラメータはauthNamePrefixフィールドとauthorizationClaimフィールドを提供します。 例:

db.createRole( {
role: "okta/Everyone",
privileges: [ ],
roles: [ "readWriteAnyDatabase" ]
} )
1

ユーザーを作成するときは、$externalデータベースにそのユーザーを作成する必要があります。 $externalデータベースに切り替えるには、次のコマンドを実行します。

use $external
2

ユーザーを作成し、 MongoDBデータベースに追加するには、db.createUser() コマンドを使用します。

フィールドには次の形式を使用します。user authNamePrefixauthorizationClaim の値はoidcIdentityProviders パラメータから取得されます。

<authNamePrefix>/<authorizationClaim>

MongoDBで、oktaauthNamePrefixjane.doeauthorizationClaim を持つユーザーを作成するには、次のコマンドを実行します。

db.createUser( {
user: "okta/jane.doe",
roles: [
{
role: "readWriteAnyDatabase",
db: "admin"
}
]
} )

Workforce IdP を使用してアプリケーションをMongoDBに接続するには、次の方法があります。

  • Compass

  • MongoDB Shell

    MongoDB Shell OIDC オプションの詳細については、「 認証オプション 」を参照してください。

戻る

Workforce IdP を使用したMongoDBの構成