Menu Docs
Página inicial do Docs
/
MongoDB Atlas
/ / /

Configurar autenticação federada do PingOne

Nesta página

  • Acesso necessário
  • Pré-requisitos
  • Procedimentos
  • Configurar PingOne como provedor de identidade
  • (Opcional) Mapear uma Organização
  • (Opcional) Configurar opções avançadas de autenticação federada
  • Conecte-se no Atlas usando seu URL de acesso

Este guia mostra como configurar a autenticação federada utilizando PingOne como seuIdP do .

Após integrar o PingOne e o Atlas, você pode usar as credenciais da sua empresa para fazer login no Atlas e em outros serviços de cloud do MongoDB.

Para gerenciar a autenticação federada, você deve ter acesso de Organization Owner a uma ou mais organizações que delegam configurações de federação à instância.

Para usar o PingOne como um IdP para o Atlas, você deve ter:

  • Uma assinatura do PingOne. Para obter uma assinatura, visite PingOne.

  • Um usuário PingOne com privilégios administrativos. Para conceder privilégios administrativos a um usuário,consulte Gerenciando administradores. Como alternativa, você pode usar o usuário administrativo padrão criado após a ativação de sua conta PingOne.

Use o console de administração do PingOne para configurar o PingOne como um IdP SAML.

1
  1. Na sua conta PingOne, faça login no ambiente Administrator .

  2. Na barra de navegação superior, clique em Setup.

  3. Na barra de navegação secundária, clique em Certificates. Um PingOne Account Origination Certificate com uma data de expiração é exibido.

  4. Clique na seta de expansão à direita da data de expiração e clique em Download.

2
  1. Na barra de navegação superior, clique em Applications.

  2. Na guia My Applications , clique no menu suspenso Add Application e selecione New SAML Application.

  3. Insira um nome para identificar o aplicativo, como "MongoDB Atlas", no campo Application Name .

  4. Insira uma descrição do aplicativo no campo Application Description .

  5. Selecione uma categoria para o aplicação no menu suspenso Category .

  6. Clique em Continue to Next Step.

3
  1. No Atlas, acesse a página Organization Settings.

    1. Se ainda não estiver exibido, selecione sua organização desejada no Menu Organizations na barra de navegação.

    2. Clique no ícone Organization Settings próximo ao menu Organizations.

      A página Configurações da organização é exibida.

  2. Em Federated Authentication Settings, clique em Open Federation Management App.

4
  1. Clique em Identity Providers no painel esquerdo. Se você configurou anteriormente um IdP, clique em Add Identity Provider no canto superior direito da página, então clique em Setup Identity Provider. Se você ainda não configurou um IdP, clique em Setup Identity Provider.

  2. Na tela Configure Identity Provider, insira as seguintes informações:

    Campo
    Valor

    Configuration Name

    Etiqueta descritiva que identifica a configuração

    Issuer URI

    Fill with Placeholder Values

    Single Sign-On URL

    Fill with Placeholder Values

    Identity Provider Signature Certificate

    Certificado que você recebeu da PingOne em uma etapa anterior

    Request Binding

    HTTP POST

    Response Signature Algorithm

    SHA-256

  3. Clique no botão Next para ver os valores da configuração do PingOne.

5

Na página de configuração do PingOne, clique em I have the SAML configuration na parte superior e insira os valores do Atlas FMC.

Campo
Valor

Signing Certificate

Certificado que você recebeu da PingOne em uma etapa anterior

Protocol Version

SAML v2.0

Assertion Consumer Service

A URL Assertion Consumer Service do Atlas FMC

Entity ID

O Audience URI do Atlas FMC

Application URL

Deixe em branco

Single Logout Endpoint

Deixe em branco

Single Logout Response Endpoint

Deixe em branco

Single Logout Binding Type

Deixe em branco

Primary Verification Certificate

Não selecione um certificado.

Encrypt Assertion

Desmarcado

Signing

Sign Assertion

Signing Algorithm

RSA_SHA256

Force Re-authentication

Desmarcado

6

Na configuração do PingOne, clique em Continue to Next Step.

7
  1. Para cada atributo, clique em Add new attribute.

  2. Forneça os seguintes valores para os atributos do aplicativo:

    Application Attribute
    Identity Bridge Attribute or Literal Value
    As Literal

    SAML_SUBJECT

    Email

    Desmarcado

    firstName

    First Name

    Desmarcado

    lastName

    Last Name

    Desmarcado

  3. Para cada atributo, clique em Advanced.

  4. Adicione seu Name ID Format.

    Você pode ter os seguintes formatos:

    • urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

    • urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress

  5. Clique em Continue to Next Step.

8

Adicione os grupos de usuários para os quais você deseja habilitar a autenticação federada e clique em Continue to Next Step.

9

Na página Review Setup , observe os valores Issuer e idpid para utilizar em uma etapa posterior.

10

No Atlas FMC, clique em Finish. Na tela Identity Providers , clique em Modify para o provedor PingOne que você criou anteriormente.

11

Substitua os valores de espaço reservado que você atribuiu anteriormente pelos seguintes valores:

Campo
Valor

Issuer URI

Issuer valor que você anotou anteriormente.

Single Sign-On URL

URL que se conecta ao Logon Único: https://sso.connect.pingidentity.com/sso/idp/SSO.saml2?idpid=<IDP_ID> onde <IDP_ID> é o valor idpid que você anotou anteriormente.

12
13

Na página de configuração do PingOne, clique em Finish.

O mapeamento do seu domínio para o IdP permite que o Atlas saiba que os usuários do seu domínio devem ser direcionados para o Login URL da configuração do seu provedor de identidade.

Quando os usuários visitam a página de login do Atlas, eles inserem seu endereço de e-mail. Se o domínio de e-mail estiver associado a um IdP, ele será enviado para o URL de login para esse IdP.

Importante

Você pode mapear um único domínio para vários provedores de identidade. Se você fizer isso, os usuários que fizerem login usando o console do MongoDB Cloud serão automaticamente redirecionados para o primeiro IdP correspondente mapeado para o domínio.

Para fazer login usando um provedor de identidade alternativo, os usuários devem:

  • Inicie o login do MongoDB Cloud por meio do IdP desejado ou

  • Faça login utilizando o Login URL associado ao IdP desejado.

Utilize o Federation Management Console para mapear seu domínio para o IdP:

1

Abra o FMC.

  1. No Atlas, acesse a página Organization Settings.

    1. Se ainda não estiver exibido, selecione sua organização desejada no Menu Organizations na barra de navegação.

    2. Clique no ícone Organization Settings próximo ao menu Organizations.

      A página Configurações da organização é exibida.

  2. Em Manage Federation Settings, clique em Open Federation Management App.

2

Insira informações de mapeamento de domínio.

  1. Clique em Add a Domain.

  2. Na tela Domains, clique em Add Domain.

  3. Insira as seguintes informações para o mapeamento do seu domínio:

    Campo
    Descrição

    Nome de exibição

    Etiqueta para identificar facilmente o domínio.

    Nome de domínio

    Nome de domínio para mapear.

  4. Clique em Next.

3

Escolha seu método de verificação de domínio.

Observação

Você pode escolher o método de verificação uma vez. Não pode ser modificado. Para selecionar um método de verificação diferente, exclua e recrie o mapeamento de domínio.

Selecione a guia apropriada com base no fato de estar verificando seu domínio fazendo upload de um arquivo HTML ou criando um registro DNS TXT:

Carregue um arquivo HTML com uma chave de verificação para atestar que o domínio é seu.

  1. Clique em HTML File Upload.

  2. Clique em Next.

  3. Baixe o arquivo mongodb-site-verification.html que o Atlas disponibiliza.

  4. Carregue o arquivo HTML em um site do seu domínio. Você precisa acessar o arquivo em <https://host.domain>/mongodb-site-verification.html.

  5. Clique em Finish.

Crie um registro DNS TXT com seu provedor de domínio para verificar se você é o proprietário do seu domínio. Cada registro DNS associa uma organização específica do Atlas a um domínio específico.

  1. Clique em DNS Record.

  2. Clique em Next.

  3. Copie o registro TXT fornecido. O registro TXT tem o seguinte formato:

    mongodb-site-verification=<32-character string>
  4. Faça login no seu provedor de nome de domínio (como GoDaddy.com ou networksolutions.com).

  5. Adicione o registro txt que o Atlas fornece ao seu domínio.

  6. Retorne ao Atlas e clique em Finish.

4

Verifique seu domínio.

A tela Domains exibe os domínios não verificados e verificados que você mapeou para o seu IdP. Para verificar seu domínio, clique no botão Verify do domínio de destino. O Atlas mostra se a verificação foi bem-sucedida em um banner na parte superior da tela.

Depois de verificar o domínio, use o Federation Management Console para associar o domínio ao PingOne:

1

Clique em Identity Providers na navegação à esquerda.

2

Para o IdP que você deseja associar ao seu domínio, clique em Edit ao lado de Associated Domains.

3

Selecione o domínio que você deseja associar ao IdP.

4

Clique em Confirm.

Importante

Antes de começar a testar, copie e salve o URL do Modo Ignorar SAML para seu IdP. Use esse URL para ignorar a autenticação federada no caso de você ser bloqueado da sua organização Atlas.

Ao testar, mantenha sua sessão conectada ao Federation Management Console para garantir ainda mais contra bloqueios.

Para mais informações sobre Bypass SAML Mode, consulte Ignorar Modo SAML.

Use o Federation Management Console para testar a integração entre seu domínio e o PingOne:

1

Em uma janela privada do navegador, navegue até a página de acesso do Atlas.

2

Insira um nome de usuário (geralmente um endereço de e-mail) com seu domínio verificado.

Exemplo

Se o seu domínio verificado for mongodb.com, use um endereço de e-mail do formulário username@mongodb.com.

3

Clique em Next. Se você mapeou seu domínio corretamente, será redirecionado ao seu IdP para autenticação. Após a autenticação bem-sucedida, você será redirecionado de volta para o Atlas.

Observação

Você pode ignorar a página de conexão do Atlas navegando diretamente para seu IdP Login URL.

Utilize o Federation Management Console para atribuir aos usuários do seu domínio acesso a organizações específicas do Atlas:

1
  1. Se ainda não estiver exibido, selecione sua organização desejada no Menu Organizations na barra de navegação.

  2. Clique no ícone Organization Settings próximo ao menu Organizations.

    A página Configurações da organização é exibida.

2

Em Manage Federation Settings, clique em Open Federation Management App.

3
  1. Clique em View Organizations.

    O Atlas exibe todas as organizações onde você é um Organization Owner.

    As organizações que ainda não estão conectadas ao Aplicativo de Federação têm o botão Connect na coluna Actions.

  2. Clique no botão Connect da organização desejada.

4

Na tela Organizations do console de gerenciamento:

  1. Clique no Name da organização que você deseja mapear para um IdP.

  2. Na tela Identity Provider, clique em Apply Identity Provider.

    O Atlas direciona você para a tela Identity Providers, que mostra todos os IdPs que você vinculou ao Atlas.

  3. Para o IdP que você deseja aplicar na organização, clique em Add Organizations.

  4. No modal Apply Identity Provider to Organizations, selecione as organizações para as quais este IdP se aplica.

  5. Clique em Confirm.

5
  1. Clique em Organizations na navegação à esquerda.

  2. Na lista do Organizations, garanta que suas organizações desejadas agora tenham o Identity Provider esperado.

Você pode configurar as seguintes opções avançadas para autenticação federada para maior controle sobre seus usuários federados e fluxo de autenticação:

Observação

As seguintes opções avançadas para autenticação federada exigem que você mapeie uma organização.

Todos os usuários que você atribuir ao aplicativo PingOne podem se conectar ao Atlas usando suas credenciais do PingOne no Login URL. Os usuários têm acesso às organizações que você mapeou para seu IdP.

Importante

Você pode mapear um único domínio para vários provedores de identidade. Se você fizer isso, os usuários que fizerem login usando o console do MongoDB Cloud serão automaticamente redirecionados para o primeiro IdP correspondente mapeado para o domínio.

Para fazer login usando um provedor de identidade alternativo, os usuários devem:

  • Inicie o login do MongoDB Cloud por meio do IdP desejado ou

  • Faça login utilizando o Login URL associado ao IdP desejado.

Se você selecionar um papel de organização padrão, os novos usuários que se conectam ao Atlas usando o Login URL terão o papel que você especificou.

Voltar

Okta