멱등 관리
- Cloud Manager 에 대한 프로그래밍 방식의 액세스 를 위한 OAuth 2.0 인증 은 Preview 기능 으로 제공됩니다.
- 기능 및 해당 설명서는 미리 보기 기간에 언제든지 변경될 수 있습니다. OAuth 2.0 인증 을 사용하려면 Cloud Manager 공개 API 에 대한 요청에 사용할서비스 계정을 만듭니다.
MongoDB 페더레이션 인증은 여러 MongoDB 시스템에 걸쳐 자격 증명을 연결합니다. MongoDB Cloud Manager는 연합 ID 관리 모델을 사용하여 인증을 구현합니다.
FIM(페더레이션 ID 관리) 모델 사용:
회사에서 멱등(IdP)을 사용하여 자격 증명을 관리합니다.IdP를 사용하면 회사에서 웹을 통해 다른 서비스로 인증할 수 있습니다.
IdP 에서 전달된 데이터를 사용하여 인증하도록 Cloud Manager를 구성합니다.
IdP 가 MongoDB 아닌 자격 증명을 managed, 이는 SSO 이상의 의미를 갖습니다. 사용자는 다른 사용자 이름과 비밀번호를 기억하지 않아도 Cloud Manager를 사용할 수 있습니다.
다음 절차는 IdP 를 Cloud Manager에 연결하는 과정을 안내합니다.
페더레이션 관리 액세스
Federation
Management Console 에서 페더레이션 인증을 관리할 수 있습니다. 인스턴스에 페더레이션 설정을 위임하는 하나 이상의 조직에서 Organization Owner
만 콘솔에 액세스할 수 있습니다.
절차
중요
2단계 구성
ID 제공자에 따라 Cloud Manager와 같은 서비스 제공자에 연결할 때 일부 순환 로직이 적용될 수 있습니다. IdP 를 Cloud Manager에 연결하려면 다음을 수행합니다.
IdP에는 Cloud Manager의 값이 필요하며,
Cloud Manager에는 IdP의 값이 필요합니다.
설정을 간소화하기 위해 Cloud Manager에서는 IdP 및 Cloud Manager 구성에 대한 자리 표시자 값을 입력하라는 메시지가 표시됩니다. 절차의 뒷부분에서 이러한 값을 대체합니다.
외부 멱등 애플리케이션 구성
페더레이션 인증을 구성하려면 외부 SAML IdP 애플리케이션이 있어야 합니다. SAML IdP 에서 다음을 수행해야 합니다.
Cloud Manager용 새 애플리케이션을 만듭니다.
새 애플리케이션에 대한 초기 SAML 값을 구성합니다.
다음 필드에 자리 표시자 값을 설정합니다:
SP Entity ID or Issuer
Audience URI
Assertion Consumer Service (ACS) URL
다음 필드에 유효한 값을 설정합니다.
필드값Signature Algorithm서명 알고리즘은 IdP 서명을 암호화하는 데 사용되는 알고리즘입니다. Cloud Manager는 다음과 같은 서명 알고리즘 값을 지원합니다.
SHA-1
SHA-256
Name ID유효한 이메일 주소입니다.
중요: Name ID 은(는) 이메일 주소와 사용자 이름입니다.
Name ID Formaturn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
다음 속성 값에 대해 속성 이름을 사용하여 속성을 생성합니다.
firstName
lastName
참고
이러한 속성의 이름은 대소문자를 구분합니다. camelCase에 표시된 대로이러한 속성 이름을 입력합니다.
이 값을 저장합니다.
IdP 애플리케이션에 대한 초기 설정을 완료한 후에는 IdP 를 Cloud Manager에 연결하여 사용자의 로그인을 연합합니다.
Cloud Manager에 ID 제공자 적용
Federation Management Console 에서 Cloud Manager의 페더레이션 인증을 구성할 수 있습니다. 이 콘솔을 사용하여 다음을 수행할 수 있습니다.
지정된 조직에 속한 사용자를 인증하도록 Identity Providers 을(를) 구성합니다.
Cloud Manager Organizations 를 IdP 에 연결합니다.
Domains을 확인하고 IdP와 연결하여 사용자가 해당 IdP를 사용하여 인증하도록 합니다.
관리 콘솔 열기
MongoDB Cloud ManagerGo MongoDB Cloud Manager 에서 Organization Settings 페이지로 고 (Go) 합니다.
아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.
1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations
조직 설정 페이지가 표시됩니다.
관리 콘솔에서:
클릭 Add Identity Providers
아직 구성한 ID 공급자가 없는 경우 Setup Identity Provider을 클릭합니다. 그렇지 않으면 Identity Providers 화면에서 Add Identity Provider를 클릭합니다.
다음 SAML 프로토콜 설정을 입력하거나 선택합니다. 모든 필드는 필수로 입력해야 합니다.
필드설명Configuration Name이 IdP 구성의 이름입니다.IdP Issuer URISAML Assertion 발급자의 식별자입니다.
이 필드에 대한 자리 표시자 값을 지정합니다. Cloud Manager 메타데이터를 제공한 후 IdP 로부터 이 필드의 실제 값을 얻습니다.
IdP Single Sign-On URLSAML AuthNRequest 수신자의 URL.
이 필드에 대한 자리 표시자 값을 지정합니다. Cloud Manager 메타데이터를 제공한 후 IdP 로부터 이 필드의 실제 값을 얻습니다.
IdP Signature CertificateIdP의 PEM 인코딩된 공개 키 인증서.이 값은 IdP에서 얻을 수 있습니다.
둘 중 하나를 수행하면 됩니다.
컴퓨터에서 인증서를 업로드하거나
인증서의 내용을 텍스트 상자에 붙여넣습니다.
Request BindingAuthNRequest를 전송하는 데 사용되는 SAML 인증 요청 프로토콜 바인딩. 둘 중 하나를 사용하면 됩니다.
HTTP POST
HTTP REDIRECT
Response Signature AlgorithmSAML AuthNRequest에 서명하는 데 사용되는 응답 알고리즘입니다. 둘 중 하나를 사용하면 됩니다.
SHA-256
SHA-1
Next를 클릭합니다.
Cloud Manager 메타데이터로 ID 제공자 구성
Cloud Manager에서 IdP 를 설정한 후에는 필요한 Cloud Manager 메타데이터를 IdP 에 제공할 수 있습니다.
Cloud Manager의 Identity Provider 화면에서 Download metadata 을 클릭하여 IdP 에 필요한 메타데이터를 다운로드합니다. Cloud Manager는 데이터를
.xml
파일로 제공합니다.참고
Cloud Manager는 이러한 값을 수동으로 복사하고 저장하려는 경우 Assertion Consumer Service URL 및 Audience URI 를 제공합니다. 이러한 값은 메타데이터 다운로드에 포함됩니다.
메타데이터를 IdP에 업로드합니다.
이제 Cloud Manager에서 초기 IdP 매핑을 설정할 때 자리 표시자 IdP Issuer URI 및 IdP Single Sign-On URL 값을 바꾸는 데 필요한 정보가 있습니다.
Cloud Manager에서 연결된 IdP 의 IdP Issuer URI 및 IdP Single Sign-On URL 에 설정된 자리 표시자 값을 IdP 의 적절한 값으로 수정합니다.
필요에 따라 사용자를 선택한 URL로 전송하고 로그인 후 불필요한 리디렉션을 방지하려면 IdP에 RelayState URL을 추가하세요. 다음을 사용할 수 있습니다.
목적지릴레이 상태 URLMongoDB MongoDB Cloud ManagerMongoDB Cloud Manager 페더레이션 관리 앱에서 ID 제공자 구성을 위해 생성된 Login URL 입니다.MongoDB 지원 포털https://auth.mongodb.com/app/salesforce/exk1rw00vux0h1iFz297/sso/saml MongoDB Universityhttps://auth.mongodb.com/home/mongodb_thoughtindustriesstaging_1/0oadne22vtcdV5riC297/alndnea8d6SkOGXbS297 MongoDB Community 포럼https://auth.mongodb.com/home/mongodbexternal_communityforums_3/0oa3bqf5mlIQvkbmF297/aln3bqgadajdHoymn297 MongoDB 피드백 엔진https://auth.mongodb.com/home/mongodbexternal_uservoice_1/0oa27cs0zouYPwgj0297/aln27cvudlhBT7grX297 MongoDB JIRAhttps://auth.mongodb.com/app/mongodbexternal_mongodbjira_1/exk1s832qkFO3Rqox297/sso/saml Cloud Manager로 돌아가서 Finish 을(를) 클릭합니다.
중요
IdP 를 Cloud Manager에 연결하면 하나 이상의 도메인 을 IdP 에 매핑할 때까지 Federation Management Console 에 Inactive 로 표시됩니다.
다음 단계
IdP 를 Cloud Manager에 성공적으로 연결한 후에는 하나 이상의 도메인 을 IdP 에 매핑해야 합니다. Cloud Manager는 IdP 를 통해 이러한 도메인의 사용자를 인증합니다.