Docs Menu
Docs Home
/
MongoDB Cloud Manager
/ /

멱등 관리

이 페이지의 내용

  • 페더레이션 관리 액세스
  • 절차
  • 외부 멱등 애플리케이션 구성
  • Cloud Manager에 ID 제공자 적용
  • Cloud Manager 메타데이터로 ID 제공자 구성
  • 다음 단계

MongoDB 페더레이션 인증은 여러 MongoDB 시스템에 걸쳐 자격 증명을 연결합니다. MongoDB Cloud Manager는 연합 ID 관리 모델을 사용하여 인증을 구현합니다.

FIM(페더레이션 ID 관리) 모델 사용:

  • 회사에서 멱등(IdP)을 사용하여 자격 증명을 관리합니다.IdP를 사용하면 회사에서 웹을 통해 다른 서비스로 인증할 수 있습니다.

  • IdP 에서 전달된 데이터를 사용하여 인증하도록 Cloud Manager를 구성합니다.

IdP 가 MongoDB 아닌 자격 증명을 managed, 이는 SSO 이상의 의미를 갖습니다. 사용자는 다른 사용자 이름과 비밀번호를 기억하지 않아도 Cloud Manager를 사용할 수 있습니다.

다음 절차는 IdP 를 Cloud Manager에 연결하는 과정을 안내합니다.

Federation Management Console 에서 페더레이션 인증을 관리할 수 있습니다. 인스턴스에 페더레이션 설정을 위임하는 하나 이상의 조직에서 Organization Owner 만 콘솔에 액세스할 수 있습니다.

중요

2단계 구성

ID 제공자에 따라 Cloud Manager와 같은 서비스 제공자에 연결할 때 일부 순환 로직이 적용될 수 있습니다. IdP 를 Cloud Manager에 연결하려면 다음을 수행합니다.

  • IdP에는 Cloud Manager의 값이 필요하며,

  • Cloud Manager에는 IdP의 값이 필요합니다.

설정을 간소화하기 위해 Cloud Manager에서는 IdP 및 Cloud Manager 구성에 대한 자리 표시자 값을 입력하라는 메시지가 표시됩니다. 절차의 뒷부분에서 이러한 값을 대체합니다.

페더레이션 인증을 구성하려면 외부 SAML IdP 애플리케이션이 있어야 합니다. SAML IdP 에서 다음을 수행해야 합니다.

  1. Cloud Manager용 새 애플리케이션을 만듭니다.

  2. 새 애플리케이션에 대한 초기 SAML 값을 구성합니다.

    1. 다음 필드에 자리 표시자 값을 설정합니다:

      • SP Entity ID or Issuer

      • Audience URI

      • Assertion Consumer Service (ACS) URL

    2. 다음 필드에 유효한 값을 설정합니다.

      필드
      Signature Algorithm

      서명 알고리즘은 IdP 서명을 암호화하는 데 사용되는 알고리즘입니다. Cloud Manager는 다음과 같은 서명 알고리즘 값을 지원합니다.

      • SHA-1

      • SHA-256

      Name ID

      유효한 이메일 주소입니다.

      중요: Name ID 은(는) 이메일 주소와 사용자 이름입니다.

      Name ID Format
      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified
    3. 다음 속성 값에 대해 속성 이름을 사용하여 속성을 생성합니다.

      • firstName

      • lastName

      참고

    4. 이 값을 저장합니다.

IdP 애플리케이션에 대한 초기 설정을 완료한 후에는 IdP 를 Cloud Manager에 연결하여 사용자의 로그인을 연합합니다.

참고

전제 조건

이 절차에서는 외부 IdP가 이미 있다고 가정합니다. IdP를 구성하는 방법을 알아보려면 외부 멱등 애플리케이션 구성을 참조하세요.

Federation Management Console 에서 Cloud Manager의 페더레이션 인증을 구성할 수 있습니다. 이 콘솔을 사용하여 다음을 수행할 수 있습니다.

  • 지정된 조직에 속한 사용자를 인증하도록 Identity Providers 을(를) 구성합니다.

  • Cloud Manager OrganizationsIdP 에 연결합니다.

  • Domains을 확인하고 IdP와 연결하여 사용자가 해당 IdP를 사용하여 인증하도록 합니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

    조직 설정 페이지가 표시됩니다.

2
  1. 클릭 Add Identity Providers

  2. 아직 구성한 ID 공급자가 없는 경우 Setup Identity Provider을 클릭합니다. 그렇지 않으면 Identity Providers 화면에서 Add Identity Provider를 클릭합니다.

  3. 다음 SAML 프로토콜 설정을 입력하거나 선택합니다. 모든 필드는 필수로 입력해야 합니다.

    필드
    설명
    Configuration Name
    IdP 구성의 이름입니다.
    IdP Issuer URI

    SAML Assertion 발급자의 식별자입니다.

    이 필드에 대한 자리 표시자 값을 지정합니다. Cloud Manager 메타데이터를 제공한 후 IdP 로부터 이 필드의 실제 값을 얻습니다.

    IdP Single Sign-On URL

    SAML AuthNRequest 수신자의 URL.

    이 필드에 대한 자리 표시자 값을 지정합니다. Cloud Manager 메타데이터를 제공한 후 IdP 로부터 이 필드의 실제 값을 얻습니다.

    IdP Signature Certificate

    IdPPEM 인코딩된 공개 키 인증서.이 값은 IdP에서 얻을 수 있습니다.

    둘 중 하나를 수행하면 됩니다.

    • 컴퓨터에서 인증서를 업로드하거나

    • 인증서의 내용을 텍스트 상자에 붙여넣습니다.

    Request Binding

    AuthNRequest를 전송하는 데 사용되는 SAML 인증 요청 프로토콜 바인딩. 둘 중 하나를 사용하면 됩니다.

    • HTTP POST

    • HTTP REDIRECT

    Response Signature Algorithm

    SAML AuthNRequest에 서명하는 데 사용되는 응답 알고리즘입니다. 둘 중 하나를 사용하면 됩니다.

    • SHA-256

    • SHA-1

  4. Next를 클릭합니다.

Cloud Manager에서 IdP 를 설정한 후에는 필요한 Cloud Manager 메타데이터를 IdP 에 제공할 수 있습니다.

  1. Cloud Manager의 Identity Provider 화면에서 Download metadata 을 클릭하여 IdP 에 필요한 메타데이터를 다운로드합니다. Cloud Manager는 데이터를 .xml 파일로 제공합니다.

    메타데이터 다운로드 방법을 보여주는 이미지

    참고

    Cloud Manager는 이러한 값을 수동으로 복사하고 저장하려는 경우 Assertion Consumer Service URLAudience URI 를 제공합니다. 이러한 값은 메타데이터 다운로드에 포함됩니다.

  2. 메타데이터를 IdP에 업로드합니다.

    이제 Cloud Manager에서 초기 IdP 매핑을 설정할 때 자리 표시자 IdP Issuer URIIdP Single Sign-On URL 값을 바꾸는 데 필요한 정보가 있습니다.

  3. Cloud Manager에서 연결된 IdPIdP Issuer URIIdP Single Sign-On URL 에 설정된 자리 표시자 값을 IdP 의 적절한 값으로 수정합니다.

  4. 필요에 따라 사용자를 선택한 URL로 전송하고 로그인 후 불필요한 리디렉션을 방지하려면 IdP에 RelayState URL을 추가하세요. 다음을 사용할 수 있습니다.

    목적지
    릴레이 상태 URL
    MongoDB MongoDB Cloud Manager
    MongoDB Cloud Manager 페더레이션 관리 앱에서 ID 제공자 구성을 위해 생성된 Login URL 입니다.
    MongoDB 지원 포털
    https://auth.mongodb.com/app/salesforce/exk1rw00vux0h1iFz297/sso/saml
    MongoDB University
    https://auth.mongodb.com/home/mongodb_thoughtindustriesstaging_1/0oadne22vtcdV5riC297/alndnea8d6SkOGXbS297
    MongoDB Community 포럼
    https://auth.mongodb.com/home/mongodbexternal_communityforums_3/0oa3bqf5mlIQvkbmF297/aln3bqgadajdHoymn297
    MongoDB 피드백 엔진
    https://auth.mongodb.com/home/mongodbexternal_uservoice_1/0oa27cs0zouYPwgj0297/aln27cvudlhBT7grX297
    MongoDB JIRA
    https://auth.mongodb.com/app/mongodbexternal_mongodbjira_1/exk1s832qkFO3Rqox297/sso/saml
  5. Cloud Manager로 돌아가서 Finish 을(를) 클릭합니다.

중요

IdP 를 Cloud Manager에 연결하면 하나 이상의 도메인IdP 에 매핑할 때까지 Federation Management ConsoleInactive 로 표시됩니다.

IdP 를 Cloud Manager에 성공적으로 연결한 후에는 하나 이상의 도메인IdP 에 매핑해야 합니다. Cloud Manager는 IdP 를 통해 이러한 도메인의 사용자를 인증합니다.

돌아가기

연합 인증 구성