Retornar todos os provedores de identidade conectados
Nesta página
- A autenticação OAuth 2.0 para acesso programático ao Cloud Manager está disponível como um recurso de visualização.
- O recurso e a documentação correspondente podem mudar a qualquer momento durante o período de Pré-visualização. Para usar a 2.0 autenticação OAuth, crie uma conta de serviço para usar em suas solicitações para a API pública do Cloud Manager .
O recurso federationSettings
permite a você retornar todos os fornecedores de identidade para uma configuração de autenticação federada.
Funções obrigatórias
Você deve ter a função Organization Owner
para pelo menos uma organização conectada na configuração da federação para chamar esse endpoint.
Resource
GET /federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders/
Parâmetros do caminho da solicitação
Nome | Tipo | Descrição |
---|---|---|
| string | String exclusiva de 24 dígitos hexadecimais que identifica a configuração da autenticação federada. |
Solicitar parâmetros de query
Os seguintes parâmetros de query são opcionais:
Nome | Tipo | necessidade | Descrição | Default |
---|---|---|---|---|
pageNum | número | Opcional | Um inteiro baseado que retorna uma subseção de resultados. |
|
itemsPerPage | número | Opcional | Número de itens a serem devolvidos por página, até um máximo de 500. |
|
pretty | booleano | Opcional | Sinalizador que indica se o corpo da resposta deve estar em um prettyprint formato. |
|
envelope | booleano | Opcional | Sinalizador que indica se deseja ou não envolver a resposta em um envelope. Alguns clientes de API não podem acessar os cabeçalhos de resposta HTTP ou o código de status. Para corrigir isso, configure Para endpoints que retornam uma lista de resultados, o objeto |
|
protocolo | string | Opcional | O(s) protocolo(s) dos IdPs de destino. Os valores possíveis são:
Se isso não for especificado, esse ponto retornará apenas |
|
Parâmetros do corpo da solicitação
Este endpoint não usa parâmetros do corpo da solicitação HTTP.
Resposta
documento de resposta
O documento JSON de resposta inclui uma array de objetos result , uma array de objetos link e uma contagem do número total de objetos result recuperados.
Nome | Tipo | Descrição |
---|---|---|
| array | A array inclui um objeto para cada item detalhado na seção |
| array | A array inclui um ou mais links para sub-recursos e/ou recursos relacionados. As relações entre URLs são explicadas na Especificação de links da web. |
| número | Contagem de números inteiros do número total de itens no conjunto de resultados. Pode ser maior que o número de objetos na array results se todo o conjunto de resultados for paginado. |
results
documento incorporado
Cada documento no array results
contém a configuração de autenticação federada para cada organização conectada.
Nome | Tipo | Descrição | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|
| string | URL do serviço do consumidor de declaração para a qual o IdP envia a resposta SAML. | |||||||||
| array | Lista que contém os domínios configurados a partir dos quais os usuários podem se conectar para esse IdP. | |||||||||
| array | Lista que contém as organizações das quais os usuários podem se conectar para este IdP. | |||||||||
| string | Identificador para o público pretendido da Asserção SAML. | |||||||||
| string | Etiqueta legível para humanos que identifica o IdP. | |||||||||
| string | Identificador para o emissor da Asserção SAML. | |||||||||
| string | String exclusiva de 20 dígitos hexadecimais que identifica o IdP. | |||||||||
| array | Lista que contém as informações do arquivo, incluindo: data de início e data de expiração do certificado de chave pública codificado em PEMdo provedor de identidade.
| |||||||||
| string | Vinculação do protocolo de solicitação de autenticação SAML usada para enviar o AuthNRequest. O Cloud Manager suporta os seguintes valores de associação:
| |||||||||
| string | Algoritmo usado para criptografar a assinatura do IdP . Cloud Manager aceita os seguintes valores de algoritmo de assinatura:
| |||||||||
| booleano | Sinalizador que indica se o IdP tem a depuração de SSO habilitada. | |||||||||
| string | URL do receptor do AuthNRequest SAML. | |||||||||
| string | Etiqueta que indica se o provedor de identidade está ativo. O IdP é Inactive até que você mapeie pelo menos um domínio para o IdP. |
Exemplo de solicitaçãoSAML
curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ --header "Accept: application/json" \ --header "Content-Type: application/json" \ --include \ --request GET "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders"
Exemplo de resposta SAML
{ "links": [ { "links" : [ { "href" : "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders?pretty=true&pageNum=1&itemsPerPage=100", "rel": "self" } ], "results": [ { "acsUrl" : "https://example.mongodb.com/sso/saml2/12345678901234567890", "associatedDomains" : [ ], "associatedOrgs" : [ ], "audienceUri" : "https://www.example.com/saml2/service-provider/abcdefghij1234567890", "displayName" : "Test", "issuerUri" : "urn:123456789000.us.provider.com", "oktaIdpId" : "1234567890abcdefghij", "pemFileInfo" : { "certificates" : [ { "notAfter" : "2035-09-29T15:03:55Z", "notBefore" : "2022-01-20T15:03:55Z" } ], "fileName" : "file.pem" }, "requestBinding" : "HTTP-POST", "responseSignatureAlgorithm" : "SHA-256", "ssoDebugEnabled" : true, "ssoUrl" : "https://123456789000.us.provider.com/samlp/12345678901234567890123456789012", "status" : "INACTIVE" } ], "totalCount": 1 }
Exemplo de solicitação deOIDC
curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \ --header "Accept: application/json" \ --header "Content-Type: application/json" \ --include \ --request GET "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders?protocol=OIDC"
Exemplo de resposta do OIDC
{ "links": [ { "links" : [ { "href" : "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders?pretty=true&pageNum=1&itemsPerPage=100", "rel": "self" } ], "results": [ { "associatedDomains": [], "associatedOrgs": [], "audienceClaim": [ "audience" ], "clientId": "clientId", "description": "OIDC IdP response example", "displayName": "OIDC IdP", "groupsClaim": "groups", "id": "32b6e34b3d91647abb20e7b8", "issuerUri": "issuer.com", "oktaIdpId": null, "protocol": "OIDC", "requestedScopes": [ "scopes" ], "userClaim": "sub" } ], "totalCount": 1 }