Docs Menu
Docs Home
/
MongoDB Atlas
/ / /

Google Workspace에서 연합 인증 구성

이 페이지의 내용

  • 필요한 액세스 권한
  • 전제 조건
  • 절차
  • Google Workspace를 멱등으로 구성
  • (선택 사항) 조직 매핑
  • (선택 사항) 고급 연합 인증 옵션 구성하기
  • 로그인 URL을 통해 Atlas에 로그인

이 가이드에서는 Google Workspace를 IdP로 사용하여 연합 인증을 구성하는 방법을 설명합니다.

Google Workspace와 Atlas를 통합한 후에는 회사의 자격 증명을 사용하여 Atlas 및 기타 MongoDB Cloud 서비스에 로그인할 수 있습니다.

연합 인증을 관리하려면 인스턴스에 연합 설정을 위임하는 하나 이상의 조직에 Organization Owner 액세스 권한이 있어야 합니다.

Google Workspace를 Atlas용 IdP로 사용하려면 다음이 필요합니다.

  • Google Workspace 구독. 구독하려면 Google Workspace 포털을 방문하세요.

  • 관리 권한이 있는 Google Workspace 사용자입니다. 사용자에게 관리 권한을 부여하려면 사용자 를 관리자로 설정을 참조하세요. . 또는 Google Workspace 계정 활성화 시 생성된 기본 관리 사용자를 사용할 수도 있습니다.

Google Workspace 관리 콘솔을 사용하여 Google Workspace를 SAML IdP로 구성합니다.

1
  1. Google Workspace 관리자 계정에서 Apps 드롭다운 메뉴를 열고 Web and mobile apps를 클릭합니다.

  2. Add App 드롭다운 메뉴에서 Add custom SAML app를 클릭합니다.

  3. App name 필드에 "MongoDB Cloud"와 같이 앱을 식별할 수 있는 이름을 입력합니다.

  4. 원하는 경우 App icon을 선택합니다.

  5. Continue 버튼을 클릭합니다.

2
  1. Option 2 섹션으로 이동합니다.

  2. SSO URLEntity ID를 복사하고 제공된 Certificate를 다운로드합니다. 이는 후속 단계의 FMC에서 사용될 예정입니다. 이 페이지를 열어 두세요.

3
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

    조직 설정 페이지가 표시됩니다.

4

Manage Federation Settings에서 Open Federation Management App을 클릭합니다.

5
  1. 왼쪽 창에서 Identity Providers를 클릭합니다. 이전에 IdP를 구성한 적이 있는 경우 페이지의 오른쪽 상단에서 Add Identity Provider를 클릭한 다음 Setup Identity Provider를 클릭합니다. 이전에 IdP를 구성한 적이 없다면 Setup Identity Provider를 클릭합니다.

  2. Create Identity Provider 화면에 다음 정보를 입력합니다.

    필드
    Configuration Name
    구성을 식별하는 설명이 포함된 이름입니다.
    Issuer URI
    Entity ID 이전 단계 진행 시 Google Workspace에서 받은 SSO URL입니다.
    Single Sign-On URL
    SSO URL 이전 단계 진행 시 Google Workspace에서 받은 SSO URL입니다.
    Identity Provider Signature Certificate

    .cer 이전 단계 진행 시 Google Workspace에서 받은 파일입니다.

    둘 중 하나를 수행하면 됩니다.

    • 컴퓨터에서 인증서 업로드

    • 인증서의 내용을 텍스트 상자에 붙여넣습니다.

    Request Binding
    HTTP POST
    Response Signature Algorithm
    SHA-256
  1. Next 버튼을 클릭합니다.

6
  1. FMC에서 Assertion Consumer Service URLAudience URI를 복사합니다.

  2. Finish 버튼을 클릭합니다.

  3. Google Workspace가 애플리케이션을 위해 생성하는 IdP 타일에 Login URL을 복사합니다.

7
  1. Google Workspace 구성 페이지로 돌아가서 Continue 버튼을 클릭합니다.

  2. 데이터 필드에 다음 값을 입력합니다.

    필드
    ACS URL
    Atlas에서 제공하는 Assertion Consumer Service URL입니다.
    Entity ID
    Atlas에서 제공하는 Audience URI입니다.
    Start URL
    Atlas에서 제공하는 Login URL입니다.
    Signed Response
    이 상자를 선택합니다.
    Name ID Format
    UNSPECIFIED
    Name ID
    Basic Information > Primary Email
  3. Continue 버튼을 클릭합니다.

8
  1. Google 워크스페이스에서 각 쌍에 대해 Add Mapping 버튼을 클릭하여 다음 값 쌍을 각각 별개의 매핑으로 추가합니다. App attribute 값은 대소문자를 구분합니다.

    Google Directory 속성
    앱 속성
    기본 정보 > 이름
    firstName
    기본 정보 > 성
    lastName
  2. 역할 매핑을 구성하는 경우 다음 단계로 진행합니다. 이를 구성하지 않으려면 Finish 버튼을 클릭하고 Google Workspace를 통한 사용자 액세스 활성화 로 진행하세요.

9
  1. Google Workspace에서 역할 매핑을 구성하려면 다음과 같이 Group membership (optional) 섹션에 단일 그룹 속성을 만듭니다.

    Google 그룹
    Atlas Atlas 역할에 매핑하려는 모든 Google 그룹을 검색하고 선택하여 해당 그룹이 모두 단일 행에 포함되어 있는지 확인합니다. 이 속성에 대한 자세한 내용은 그룹 멤버십 매핑 정보를 참조하세요.
    앱 속성
    memberOf
  2. Finish 버튼을 클릭합니다.

10
  1. 확장하려면 User Access 패널의 오른쪽 상단에 있는 화살표를 클릭하세요.

  2. 사용자 액세스를 활성화합니다. 둘 중 하나를 수행하면 됩니다.

    • Google Workspace의 모든 사용자에 대해 연합 인증을 활성화하려면 Service status 창에서 ON for everyone을 클릭하세요.

    • 왼쪽의 접을 수 있는 메뉴에서 페더레이션 인증을 활성화하려는 특정 Groups 또는 Organizational Units 를 선택합니다. Google Workspace 도움말 페이지에서 그룹스 관리에 대한 자세한 정보를 확인할 수 있습니다. 및 조직 단위.

도메인을 IdP에 매핑할 경우 Atlas는 도메인 사용자가 멱등 구성을 위해 Login URL로 이동해야 한다는 것을 알 수 있습니다.

사용자가 Atlas 로그인 페이지를 방문하면 이메일 주소를 입력합니다. 이메일 도메인이 IdP와 연결된 경우 해당 IdP에 대한 로그인 URL로 전송됩니다.

중요

단일 도메인을 여러 멱등에 매핑할 수 있습니다.이렇게 하면 MongoDB Cloud 콘솔을 사용하여 로그인하는 사용자는 도메인에 매핑되어 첫 번째로 일치하는 IdP로 자동으로 리디렉션됩니다.

대체 멱등을 사용하여 로그인하려면 사용자가 둘 중 하나를 선택해야 합니다.

  • 원하는 IdP를 통해 MongoDB Cloud 로그인을 시작하거나

  • 원하는 IdP와 연결된 Login URL 을 사용하여 로그인합니다.

Federation Management Console 를 사용하여 도메인을 IdP에 매핑하세요.

1

FMC를 엽니다.

  1. Atlas에서 Organization Settings 페이지로 이동합니다.

    1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

    2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

      조직 설정 페이지가 표시됩니다.

  2. Manage Federation Settings에서 Open Federation Management App을 클릭합니다.

2

도메인 매핑 정보를 입력합니다.

  1. Add a Domain를 클릭합니다.

  2. Domains 화면에서 Add Domain을 클릭합니다.

  3. 도메인 매핑에 대해 다음 정보를 입력합니다.

    필드
    설명
    표시 이름
    도메인을 쉽게 식별할 수 있는 레이블입니다.
    도메인 이름
    도메인 이름 맵에 입력합니다.
  4. Next를 클릭합니다.

3

도메인 인증 방법을 선택합니다.

참고

인증 방법은 한 번만 선택할 수 있습니다.수정할 수는 없습니다.다른 확인 방법을 선택하려면 도메인 매핑을 삭제하고 다시 생성합니다.

HTML 파일을 업로드하여 도메인을 확인하는지, 또는 DNS TXT 레코드를 생성하여 도메인을 확인하는지에 따라 적절한 탭을 선택합니다.

도메인 소유권을 확인하려면 확인 키가 포함된 HTML 파일을 업로드하세요.

  1. HTML File Upload를 클릭합니다.

  2. Next를 클릭합니다.

  3. Atlas에서 제공하는 mongodb-site-verification.html 파일을 다운로드합니다.

  4. 도메인의 웹 사이트 에 HTML 파일 을 업로드합니다. <https://host.domain>/mongodb-site-verification.html 에서 파일 에 액세스 할 수 있어야 합니다.

  5. Finish를 클릭합니다.

도메인 제공자에서 DNS TXT 레코드를 만들어 도메인을 소유하고 있는지 확인하세요. 각 DNS 레코드는 특정 Atlas 조직을 특정 도메인과 연결합니다.

  1. DNS Record를 클릭합니다.

  2. Next를 클릭합니다.

  3. 제공된 TXT 레코드를 복사합니다. TXT 레코드의 형식은 다음과 같습니다.

    mongodb-site-verification=<32-character string>
  4. 도메인 네임 제공자(예: GoDaddy.com 또는 networksolutions.com)에 로그인합니다.

  5. Atlas에서 제공하는 TXT 레코드를 도메인에 추가하세요.

  6. Atlas로 돌아가 Finish를 클릭합니다.

4

도메인을 확인합니다.

Domains 화면에는 IdP에 매핑한 확인되지 않은 도메인과 확인된 도메인이 모두 표시됩니다. 도메인을 확인하려면 대상 도메인의 Verify 버튼을 클릭합니다. Atlas는 화면 상단의 배너에 인증 성공 여부를 표시합니다.

도메인을 성공적으로 확인한 후 Federation Management Console을 사용하여 도메인을 Azure AD와 연결합니다.

1

왼쪽 탐색에서 Identity Providers을 클릭합니다.

2

도메인과 연결하려는 IdP의 경우 Associated Domains 옆에 있는 Edit을 클릭합니다.

3

IdP와 연결하려는 도메인을 선택합니다.

4

Confirm를 클릭합니다.

중요

테스트를 시작하기 전에 IdPBypass SAML Mode(SAML 모드 우회) URL을 복사하여 저장합니다.Atlas 조직이 잠긴 경우 이 URL을 사용하여 연합 인증을 우회하세요.

테스트하는 동안 잠금을 방지하기 위해 세션을 Federation Management Console 에 로그인된 상태로 유지하세요.

Bypass SAML Mode 에 대해 자세히 알아보려면 SAML 모드 우회를 참조하세요.

Federation Management Console을 사용하여 도메인과 Google Workspace 간의 통합을 테스트합니다:

1

개인 브라우저 창에서 Atlas 로그인 페이지로 이동합니다.

2

확인된 도메인을 사용하여 사용자 이름(일반적으로 이메일 주소)을 입력하세요.

예시

인증된 도메인이 mongodb.com인 경우 username@mongodb.com 형식의 이메일 주소를 사용합니다.

3

Next를 클릭합니다. 도메인을 올바르게 매핑했다면 인증을 위해 IdP로 리디렉션됩니다. 인증에 성공하면 Atlas로 다시 리디렉션됩니다.

참고

IdP Login URL로 바로 이동하여 Atlas 로그인 페이지를 건너뛸 수 있습니다.

Federation Management Console을 사용하여 도메인의 사용자에게 특정 Atlas 조직에 대한 액세스 권한을 할당합니다:

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

    조직 설정 페이지가 표시됩니다.

2

Manage Federation Settings에서 Open Federation Management App을 클릭합니다.

3
  1. View Organizations를 클릭합니다.

    Atlas는 사용자가 Organization Owner인 모든 조직을 표시합니다.

    아직 페더레이션 애플리케이션에 연결되지 않은 조직의 경우 Actions 열에 Connect 버튼이 있습니다.

  2. 원하는 조직의 Connect 버튼을 클릭합니다.

4

관리 콘솔의 Organizations 화면에서 시작합니다.

  1. IdP 에 매핑하려는 조직의 Name을 클릭합니다.

  2. Identity Provider 화면에서 Apply Identity Provider을 클릭합니다.

    사용자가 Atlas에 연결한 모든 IdP가 표시되는 Identity Providers 화면으로 이동합니다.

  3. 조직에 적용하려는 IdP 에 대해 Add Organizations를 클릭합니다.

  4. Apply Identity Provider to Organizations 모달에서 해당 IdP가 적용되는 조직을 선택합니다.

  5. Confirm를 클릭합니다.

5
  1. 왼쪽 탐색에서 Organizations을 클릭합니다.

  2. Organizations 목록에서 원하는 조직에 예상했던 Identity Provider가 있는지 확인합니다.

페더레이션 사용자 및 인증 흐름을 더 효과적으로 제어하기 위해 페더레이션 인증에 대해 다음 고급 옵션을 구성할 수 있습니다.

참고

다음과 같은 연합 인증 고급 옵션을 사용하려면 조직을 매핑해야 합니다.

Google Workspace 애플리케이션에 할당하는 모든 사용자는 Login URL에서 Google Workspace 자격 증명을 사용하여 Atlas에 로그인할 수 있습니다. 사용자는 IdP에 매핑된 조직에 액세스할 수 있습니다.

중요

단일 도메인을 여러 멱등에 매핑할 수 있습니다.이렇게 하면 MongoDB Cloud 콘솔을 사용하여 로그인하는 사용자는 도메인에 매핑되어 첫 번째로 일치하는 IdP로 자동으로 리디렉션됩니다.

대체 멱등을 사용하여 로그인하려면 사용자가 둘 중 하나를 선택해야 합니다.

  • 원하는 IdP를 통해 MongoDB Cloud 로그인을 시작하거나

  • 원하는 IdP와 연결된 Login URL 을 사용하여 로그인합니다.

기본 조직 역할을 선택한 경우 Login URL을 사용하여 Atlas에 로그인하는 새 사용자는 지정한 역할을 갖게 됩니다.

돌아가기

Microsoft Entra ID