Configurar autenticação federada do Google Workspace
Nesta página
Este guia mostra como configurar a autenticação federada usando o Google Workspace como seuIdP de .
Após integrar o Google Workspace e o Atlas, você poderá usar as credenciais da sua empresa para fazer login no Atlas e em outros serviços de nuvem do MongoDB.
Acesso necessário
Para gerenciar a autenticação federada, você deve ter acesso de Organization Owner
a uma ou mais organizações que delegam configurações de federação à instância.
Pré-requisitos
Para utilizar o Google Workspace como um IdP para Atlas, você deve ter:
Assinatura do Google Workspace. Para obter uma assinatura, acesse o portal do Google Workspace.
Um usuário do Google Workspace com privilégios administrativos. Para conceder privilégios administrativos a um usuário, consulte Tornar um usuário um administrador. Como alternativa, você pode usar o usuário administrativo padrão criado após a ativação de sua conta do Google Workspace.
Procedimentos
Configurar o Google Workspace como provedor de identidade
Use o console do administrador do Google Workspace para configurar o Google Workspace como um IdP SAML.
Adicione um novo aplicativo à sua conta do Google Workspace.
Na sua conta de administrador do Google Workspace, abra o menu suspenso Apps e clique em Web and mobile apps.
Abra o menu suspenso Add App e clique em Add custom SAML app.
Insira um nome para identificar o aplicativo, como "MongoDB Cloud", no campo App name.
Selecione um App icon se desejar.
Clique no botão Continue.
No Atlas, acesse a Organization Settings página.
Se ainda não estiver exibido, selecione sua organização desejada no Menu Organizations na barra de navegação.
Clique no ícone Organization Settings próximo ao menu Organizations.
A página Configurações da organização é exibida.
Informe as credenciais de área de trabalho do Google para Atlas.
Clique em Identity Providers no painel esquerdo. Se você configurou anteriormente um IdP, clique em Add Identity Provider no canto superior direito da página, então clique em Setup Identity Provider. Se você ainda não configurou um IdP, clique em Setup Identity Provider.
Na tela Create Identity Provider, insira as seguintes informações:
CampoValorConfiguration NameUm nome descritivo que identifica a configuração.Issuer URIEntity ID que você recebeu do Google Workspace na etapa anterior.Single Sign-On URLSSO URL que você recebeu do Google Workspace na etapa anterior.Identity Provider Signature Certificate.cer
que você recebeu do Google Workspace na etapa anterior.Você também pode:
Faça o upload do certificado de seu computador
Cole o conteúdo do certificado em uma caixa de texto
Request BindingHTTP POST
Response Signature AlgorithmSHA-256
Clique no botão Next.
Informe os metadados do Atlas ao Google Workspace.
Volte para a página de configuração do Google Workspace e clique no botão Continue.
Preencha os campos de dados com os seguintes valores:
CampoValorACS URLO Assertion Consumer Service URL fornecido pelo Atlas.Entity IDO Audience URI fornecido pelo Atlas.Start URLO Login URL fornecido pelo Atlas.Signed ResponseMarque esta caixa.Name ID FormatUNSPECIFIED
Name IDBasic Information > Primary Email
Clique no botão Continue.
Configurar atributos do Google Workspace.
No Google Workspace, adicione cada um dos seguintes pares de valores como mapeamentos distintos clicando no botão Add Mapping para cada par. Os valores App attribute diferenciam maiúsculas de minúsculas.
Atributos do Google DirectoryAtributos do aplicativoInformações básicas > NomefirstName
Informações básicas > SobrenomelastName
Se você estiver configurando o mapeamento de papel, prossiga para a próxima etapa. Caso contrário, clique no botão Finish e prossiga para Habilitar acesso do usuário pelo Google Workspace.
(Opcional) Configurar mapeamento de função.
Para configurar o mapeamento de função no Google Workspace, crie um único atributo de grupo na seção Group membership (optional) da seguinte maneira:
Grupos do GooglePesquise e selecione todos os grupos do Google que você pretende mapear para funções do Atlas, garantindo que todos eles estejam em uma única linha. Para mais informações sobre este atributo, consulte Sobre mapeamento de associação de grupo.Atributos do aplicativomemberOf
Clique no botão Finish.
Ative o acesso do usuário por meio do Google Workspace.
Clique na seta no canto superior direito do painel User Access para expandi-lo.
Habilite o acesso do usuário. Você também pode:
Clique em ON for everyone no painel Service status para habilitar a autenticação federada para todos os usuários em seu Google Workspace.
Selecione Groups ou Organizational Units específicos a partir dos menus recolhíveis à esquerda para os quais pretende activar a autenticação federada. As páginas de ajuda do Google Workspace fornecem mais informações sobre o gerenciamento de Grupos e Unidades organizacionais.
Mapeie seu domínio
O mapeamento do seu domínio para o IdP permite que o Atlas saiba que os usuários do seu domínio devem ser direcionados para o Login URL da configuração do seu provedor de identidade.
Quando os usuários visitam a página de login do Atlas, eles inserem seu endereço de e-mail. Se o domínio de e-mail estiver associado a um IdP, ele será enviado para o URL de login para esse IdP.
Importante
Você pode mapear um único domínio para vários provedores de identidade. Se você fizer isso, os usuários que fizerem login usando o console do MongoDB Cloud serão automaticamente redirecionados para o primeiro IdP correspondente mapeado para o domínio.
Para fazer login usando um provedor de identidade alternativo, os usuários devem:
Inicie o login do MongoDB Cloud por meio do IdP desejado ou
Faça login utilizando o Login URL associado ao IdP desejado.
Utilize o Federation Management Console para mapear seu domínio para o IdP:
Abra o FMC.
No Atlas, acesse a página Organization Settings.
Se ainda não estiver exibido, selecione sua organização desejada no Menu Organizations na barra de navegação.
Clique no ícone Organization Settings próximo ao menu Organizations.
A página Configurações da organização é exibida.
Em Manage Federation Settings, clique em Open Federation Management App.
Insira informações de mapeamento de domínio.
Clique em Add a Domain.
Na tela Domains, clique em Add Domain.
Insira as seguintes informações para o mapeamento do seu domínio:
CampoDescriçãoNome de exibiçãoEtiqueta para identificar facilmente o domínio.Nome de domínioNome de domínio para mapear.Clique em Next.
Escolha seu método de verificação de domínio.
Observação
Você pode escolher o método de verificação uma vez. Não pode ser modificado. Para selecionar um método de verificação diferente, exclua e recrie o mapeamento de domínio.
Selecione a guia apropriada com base no fato de estar verificando seu domínio fazendo upload de um arquivo HTML ou criando um registro DNS TXT:
Carregue um arquivo HTML com uma chave de verificação para atestar que o domínio é seu.
Clique em HTML File Upload.
Clique em Next.
Baixe o arquivo
mongodb-site-verification.html
que o Atlas disponibiliza.Carregue o arquivo HTML em um site do seu domínio. Você precisa acessar o arquivo em
<https://host.domain>/mongodb-site-verification.html
.Clique em Finish.
Crie um registro DNS TXT com seu provedor de domínio para verificar se você é o proprietário do seu domínio. Cada registro DNS associa uma organização específica do Atlas a um domínio específico.
Clique em DNS Record.
Clique em Next.
Copie o registro TXT fornecido. O registro TXT tem o seguinte formato:
mongodb-site-verification=<32-character string> Faça login no seu provedor de nome de domínio (como GoDaddy.com ou networksolutions.com).
Adicione o registro txt que o Atlas fornece ao seu domínio.
Retorne ao Atlas e clique em Finish.
Verifique seu domínio.
A tela Domains exibe os domínios não verificados e verificados que você mapeou para o seu IdP. Para verificar seu domínio, clique no botão Verify do domínio de destino. O Atlas mostra se a verificação foi bem-sucedida em um banner na parte superior da tela.
Associe seu domínio ao seu provedor de identidade
Depois de verificar o domínio, use o Federation Management Console para associar o domínio ao Google Workspace:
Clique em Identity Providers na navegação à esquerda.
Para o IdP que você deseja associar ao seu domínio, clique em Edit ao lado de Associated Domains.
Selecione o domínio que você deseja associar ao IdP.
Clique em Confirm.
Teste o mapeamento do seu domínio
Importante
Antes de começar a testar, copie e salve o URL do Modo Ignorar SAML para seu IdP. Use esse URL para ignorar a autenticação federada no caso de você ser bloqueado da sua organização Atlas.
Ao testar, mantenha sua sessão conectada ao Federation Management Console para garantir ainda mais contra bloqueios.
Para mais informações sobre Bypass SAML Mode, consulte Ignorar Modo SAML.
Use o Federation Management Console para testar a integração entre seu domínio e o Google Workspace:
Em uma janela privada do navegador, navegue até a página de acesso do Atlas.
Insira um nome de usuário (geralmente um endereço de e-mail) com seu domínio verificado.
Exemplo
Se o seu domínio verificado for mongodb.com
, use um endereço de e-mail do formulário username@mongodb.com
.
Clique em Next. Se você mapeou seu domínio corretamente, será redirecionado ao seu IdP para autenticação. Após a autenticação bem-sucedida, você será redirecionado de volta para o Atlas.
Observação
Você pode ignorar a página de conexão do Atlas navegando diretamente para seu IdP Login URL.
(Opcional) Mapear uma Organização
Utilize o Federation Management Console para atribuir aos usuários do seu domínio acesso a organizações específicas do Atlas:
No Atlas, acesse a Organization Settings página.
Se ainda não estiver exibido, selecione sua organização desejada no Menu Organizations na barra de navegação.
Clique no ícone Organization Settings próximo ao menu Organizations.
A página Configurações da organização é exibida.
Conecte uma organização ao Aplicativo de Federação.
Clique em View Organizations.
O Atlas exibe todas as organizações onde você é um
Organization Owner
.As organizações que ainda não estão conectadas ao Aplicativo de Federação têm o botão Connect na coluna Actions.
Clique no botão Connect da organização desejada.
Aplique um Fornecedor de Identidade à organização.
Na tela Organizations do console de gerenciamento:
Clique no Name da organização que você deseja mapear para um IdP.
Na tela Identity Provider, clique em Apply Identity Provider.
O Atlas direciona você para a tela Identity Providers, que mostra todos os IdPs que você vinculou ao Atlas.
Para o IdP que você deseja aplicar na organização, clique em Add Organizations.
No modal Apply Identity Provider to Organizations, selecione as organizações para as quais este IdP se aplica.
Clique em Confirm.
(Opcional) Configurar opções avançadas de autenticação federada
Você pode configurar as seguintes opções avançadas para autenticação federada para maior controle sobre seus usuários federados e fluxo de autenticação:
Observação
As seguintes opções avançadas para autenticação federada exigem que você mapeie uma organização.
Conecte-se no Atlas usando seu URL de acesso
Todos os usuários que você atribuir ao aplicativo do Google Workspace podem se conectar ao Atlas usando suas credenciais do Google Workspace no Login URL. Os usuários têm acesso às organizações que você mapeou para o seu IdP.
Importante
Você pode mapear um único domínio para vários provedores de identidade. Se você fizer isso, os usuários que fizerem login usando o console do MongoDB Cloud serão automaticamente redirecionados para o primeiro IdP correspondente mapeado para o domínio.
Para fazer login usando um provedor de identidade alternativo, os usuários devem:
Inicie o login do MongoDB Cloud por meio do IdP desejado ou
Faça login utilizando o Login URL associado ao IdP desejado.
Se você selecionar um papel de organização padrão, os novos usuários que se conectam ao Atlas usando o Login URL terão o papel que você especificou