Docs Menu
Docs Home
/
MongoDB Atlas
/ /

Atlas 관리 API 인증

두 가지 방법 중 하나를 사용하여 Atlas 관리 API 에 인증할 수 있습니다.

API 키
서비스 계정(미리 보기)
HTTP Digest 인증을 사용하는 Atlas 인증의 레거시 방식입니다.
업계 표준 OAuth 2.0 프로토콜과 클라이언트 자격증명 흐름을 사용하여 Atlas에 인증하는 새로운 방법. 현재 미리보기 중입니다.
API 키는 공개 키와 비공개 키의 두 부분으로 구성됩니다. 이 두 부분은 Atlas 에 API 요청을 할 때 사용자 이름 및 비밀번호와 동일한 기능을 제공 합니다.
서비스 계정을 사용하면 권한을 관리 하고 액세스 토큰을 만들 수 있습니다. 서비스 계정에는 액세스 토큰을 생성하기 위한 사용자 이름 및 비밀번호 역할을 하는 클라이언트 ID 와 시크릿이 있습니다. 액세스 토큰을 사용하면 Atlas 에 API 요청을 할 수 있습니다.
Atlas는 nonce 라고 불리는 고유한 값을 사용하여 공개 키와 개인 키를 해시합니다. nonce는 HTTP Digest 인증 에 따라 짧은 시간 동안만 유효합니다. 사양. 이는 리플레이 공격을 방지하기 위한 것이므로 논스를 캐시하여 영구적으로 사용할 수 없습니다.
서비스 계정을 만든 후에는 클라이언트 ID와 비밀번호를 사용하여 API 요청을 인증하는 액세스 토큰을 생성합니다. 액세스 토큰은 OAuth 2.0 사양에 따라 1 시간(3600 초) 동안만 유효합니다. 액세스 토큰을 만료하면 누출된 액세스 토큰을 시간 제한 없이 사용할 수 있는 재생 공격을 방지할 수 있습니다.
Atlas 역할은 API 키가 수행할 수 있는 작업을 제한합니다. API 키가 오류 없이 API 엔드포인트를 호출할 수 있도록 하려면 사용자에 대한 역할과 마찬가지로 API 키에 역할을 부여해야 합니다.
Atlas 역할 은 서비스 계정이 액세스 토큰으로 수행할 수 있는 작업을 제한합니다. 액세스 토큰이 오류 없이 API 엔드포인트를 호출할 수 있도록 사용자에게 부여하듯이 서비스 계정에 역할을 부여해야 합니다.
Atlas 는 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL /api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 은 형식을 따르며, 여기서 은 프로젝트 ID 입니다. 이러한 리소스의 경우 API 키는 프로젝트 를 호스팅하는 조직 의 구성원이어야 합니다. 그렇지 않으면 Atlas 에서 오류로 401 응답합니다. 조직 수준 API 키에 프로젝트에 액세스 을 부여하려면 프로젝트 에 기존 조직 액세스 권한 할당을 참조하세요.
Atlas 는 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL /api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 은 형식을 따르며, 여기서 는 프로젝트 ID 입니다. 이러한 리소스의 경우 서비스 계정은 프로젝트 를 호스팅하는 조직 의 구성원이어야 합니다. 그렇지 않으면 Atlas 가 오류로 401 응답합니다. 조직 수준 서비스 계정에 프로젝트에 액세스 을 부여하려면 프로젝트 에 기존 조직 액세스 권한 할당을 참조하세요.
API 키는 하나의 조직에만 속하지만, 해당 조직의 프로젝트 수에 상관없이 API 키에 액세스 권한을 부여할 수 있습니다.
각 서비스 계정은 하나의 조직에만 속하지만, 해당 조직의 프로젝트 수에 관계없이 서비스 계정에 대한 액세스 권한을 부여할 수 있습니다.
Atlas UI를 통해 API 키를 사용하여 Atlas에 로그인할 수 없습니다.
서비스 계정 또는 액세스 토큰을 사용하여 Atlas UI를 통해 Atlas에 로그인할 수 없습니다.

선호하는 Atlas 관리 API 인증 방법을 구성하려면 조직에 프로그래밍 방식 액세스 권한 부여를 참조하세요.

다음도 참조하세요.

돌아가기

Admin API Overview