Docs Menu
Docs Home
/
MongoDBマニュアル
/ / / /

OpenID Connect で自己管理型 MongoDB を構成する

項目一覧

  • 始める前に
  • 手順
  • 詳細

MongoDB Enterprise は OpenID Connect 認証のサポートを提供します。 OpenID Connect を使用して、MongoDB databaseとサード パーティーの IdP との間のシングル サインオンを構成できます。

  • 選択したプロバイダーで OpenID Connect クライアント プロファイルを設定します: Microsoft Azure AD または Okta

  • mongoshを使用して接続する場合にoidcRedirectUriオプションを使用すると、URI は IdP の構成と一致する必要があります。

  • MongoDB Enterprise を使用していることを確認します。

    MongoDB Enterprise を使用していることを確認するには、 --versionコマンドライン オプションを mongodまたはmongosに渡します。

    mongod --version

    このコマンドの出力で string modules: subscriptionまたはmodules: enterpriseを探し、MongoDB Enterprise バイナリを使用していることを確認します。

1

MongoDB サーバーを構成するには、 MONGODB-OIDC認証メカニズムを有効にし、 oidcIdentityProvidersを使用して ID プロバイダー(IDP)構成を指定します。

MongoDB サーバーは、構成ファイルまたはコマンドラインを使用して構成できます。

構成ファイルを使用して を構成するには、ファイルに次の 2 つのパラメータを指定します。

setParameter:
authenticationMechanisms: MONGODB-OIDC
oidcIdentityProviders: [ {"issuer": "https://...", ...} ]

コマンドラインを使用して を構成するには、以下を指定します。

mongod --auth --setParameter authenticationMechanisms=MONGODB-OIDC --setParameter \
'oidcIdentityProviders=[ {"issuer": "https://...", ...} ]'
2

adminデータベースで、 db.createRole()メソッドを使用して、IdP グループ ロールを MongoDB ロールにマッピングするロールを作成します。

ロールを作成するには、次の形式を使用します。

<authNamePrefix>/<authorizationClaim>

oidcIdentityProvidersパラメータはauthNamePrefixフィールドとauthorizationClaimフィールドを提供します。 例:

db.createRole( {
role: "okta/Everyone",
privileges: [ ],
roles: [ "readWriteAnyDatabase" ]
} )

戻る

OpenID Connect