Docs Menu
Docs Home
/
MongoDB Compass
/ /

인증 연결 탭

이 페이지의 내용

  • 절차

Authentication 탭을 사용하면 인증이 필요한 배포에 연결할 수 있습니다. MongoDB 내의 인증 메커니즘에 대해 알아보려면 인증 메커니즘을 참조하세요.

1

Connections Sidebar의 하단 패널에서 Add New Connection을 클릭하여 New Connection 모달을 엽니다.

이미 Connections Sidebar에 연결 목록이 있는 경우 사이드바 오른쪽 상단의 아이콘을 클릭하여 New Connection 모달을 엽니다.

2
새로운 고급 연결 옵션
클릭하여 확대
3

다음 옵션 중에서 인증 방법을 선택합니다.

다음 정보를 입력합니다.

  • 사용자 이름

  • 비밀번호

  • (선택 사항) Authentication Database(인증 데이터베이스)

  • 인증 메커니즘:

    • 기본값


      Default 설정은 기본 설정 순서에 따라 서버에서 지원하는 첫 번째 인증 메커니즘을 선택합니다.


      Default 설정을 사용하면 MongoDB는 나열된 순서대로 다음 메커니즘을 사용하여 인증을 시도합니다.

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

배포서버에서 OpenID Connect를 인증 메커니즘으로 사용하는 경우 OIDC를 선택합니다.

다음 정보를 입력합니다.

필드
설명
사용자 이름
선택 사항. OpenID Connect 사용자 이름입니다.
인증 코드 흐름 리디렉션 URI
선택 사항. 인증 후 멱등이 사용자를 리디렉션할 URI를 지정합니다. URI는 멱등의 구성과 일치해야 합니다. 기본값은 http://localhost:27097/redirect입니다.
신뢰할 수 있는 대상 엔드포인트 고려
선택 사항. 신뢰할 수 있는 기본 엔드포인트 목록에 없는 대상 엔드포인트에 대한 연결을 허용합니다. 연결하려는 서버를 신뢰할 수 있을 때만 이 옵션을 사용합니다.
장치 인증 흐름 활성화

선택 사항입니다. 기기 인증 흐름 확인란 표시 설정이 활성화되면 Compass가 인증을 완료할 수 있는 URL과 코드를 제공합니다.

이는 브라우저 기반 인증을 사용할 수 없을 때 대체 수단으로 사용할 수 있는 덜 안전한 인증 흐름입니다.

애플리케이션 수준 프록시 설정 사용
선택 사항 Compass 설정 패널에서 지정한 애플리케이션 수준 프록시 설정을 사용합니다. 기본적으로 활성화되어 있습니다. 애플리케이션 수준 프록시 설정을 활성화하지 않으면 Compass는 클러스터와 ID 공급자에 동일한 프록시를 사용하여 연결합니다.

배포에서 X.509를 인증 메커니즘으로 사용하는 경우 X.509(을)를 선택합니다.

참고

X.509 인증에는 클라이언트 인증서가 필요합니다. TLS를 활성화하고 클라이언트 인증서를 추가하려면 Compass의 TLS / SSL 탭을 참조하세요.

배포에서 인증 메커니즘으로 Kerberos를 사용하는 경우 Kerberos를 선택합니다.

다음 정보를 입력합니다.

필드
설명
주체(Principal)
인증된 통신의 모든 참가자를 " 주체"라고 하며, 모든 주체는 고유한 이름을 가져야 합니다.
서비스 이름(선택 사항)
모든 MongoDB mongodmongos 인스턴스(또는 Windows의 경우 mongod.exemongos.exe)에는 연결된 서비스 이름이 있어야 합니다. 기본값은 mongodb입니다.
(선택 사항) 호스트 이름 정규화(Canonicalize)
Kerberos는 MongoDB Compass의 호스트 주체를 구성할 때 정규화된(canonicalized) 형식의 호스트 이름((cname))을 사용합니다.
(선택 사항) 서비스 Realm

서비스 영역은 Kerberos 인증 서버가 사용자를 인증할 수 있는 권한을 갖는 도메인입니다.

Canonicalize Host Name을 선택하면 다음 옵션 중 하나를 지정할 수 있습니다.

옵션
설명
정방향
드라이버는 Kerberos 호스트 이름에서 cname 조회를 수행합니다.
정방향 및 역방향
정방향 DNS 조회를 수행한 다음 해당 값에 대해 역방향 조회를 수행하여 호스트 이름을 정규화합니다.

Kerberos의 사용자 이름 정규화에 대한 자세한 내용은 이 RFC 문서를 참조하세요.

비밀번호 직접 제공(선택 사항)
신원 확인에 사용됩니다. Kerberos 비밀번호 필드를 표시하려면 showKerberosPasswordField 옵션을 활성화해야 합니다.

Windows에서 Kerberos로 인증할 때 지정하는 Principal은 Compass가 실행 중인 보안 컨텍스트의 주체와 일치해야 합니다. 일반적으로 해당 주체는 Compass를 실행 중인 로그인한 사용자입니다.

다른 Kerberos 사용자로 인증하려면 선택한 사용자로 MongoDB Compass를 실행한 다음, 해당 사용자에 대해 Principal을(를) 지정하세요. MongoDB Compass를 다른 사용자로 실행하려면 다음 중 한 가지를 수행하세요.

  • Shift 키를 누른 상태에서 MongoDB Compass 프로그램 아이콘을 마우스 오른쪽 버튼으로 클릭하여 Run as a different user을(를) 선택하세요.

  • runas 명령줄 도구를 사용합니다. 예를 들어, 다음 명령은 admin이라는 사용자로 MongoDB Compass를 실행합니다.

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

선택한 사용자로 MongoDB Compass를 시작한 후 Kerberos 지원 MongoDB deployment에 대해 인증하려면 해당 사용자에 대해 Principal을 지정합니다.

배포서버에서 LDAP를 인증 메커니즘으로 사용하는 경우 LDAP를 선택합니다.

다음 정보를 입력합니다.

  • 사용자 이름

  • 비밀번호

배포서버에서 AWS IAM를 인증 메커니즘으로 사용하는 경우 AWS IAM를 선택합니다.

다음 필드는 해당하는 AWS IAM 환경 변수를 사용하여 플랫폼에서 지정할 수 있으므로 선택 사항입니다. MongoDB Compass는 이 환경 변수 값을 사용하여 인증을 실행합니다. 연결 문자열에 해당 값을 입력할 필요가 없습니다.

  • (Optional) AWS Access Key Id

  • AWS 비밀 액세스 키(선택 사항)

  • (선택 사항) AWS 세션 토큰

4
5

다음도 참조하세요.

배포와의 연결을 끊으려면 MongoDB와의 연결 해제를 참조하세요.

돌아가기

일반

이 페이지의 내용