Menu Docs
Página inicial do Docs
/
MongoDB Compass
/ /

Aba conexão de autenticação

Nesta página

  • Procedimento

A aba Authentication permite que você conecte implantações que exigem autenticação. Para saber mais sobre mecanismos de autenticação no MongoDB, consulte Mecanismos de autenticação.

1

No painel inferior do Connections Sidebar, clique em Add New Connection para abrir o modal New Connection.

Se você já tiver conexões listadas no Connections Sidebar, clique no ícone na parte superior direita da barra lateral para abrir o modal New Connection.

2
Novas opções avançadas de conexão
clique para ampliar
3

Selecione seu método de autenticação entre as seguintes opções:

Forneça as seguintes informações:

  • Nome de usuário

  • Senha

  • (Opcional) Banco de Dados de Autenticação

  • Mecanismo de autenticação:

    • Default


      A configuração Default seleciona o primeiro mecanismo de autenticação suportado pelo servidor de acordo com uma ordem de preferência.


      Com a configuração Default, o MongoDB tenta autenticar utilizando os seguintes mecanismos na ordem em que são listados:

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

Seleciona OIDC se a implantação utilizar OpenID Connect como seu mecanismo de autenticação.

Forneça as seguintes informações:

Campo
Descrição
Nome de usuário
Opcional. Nome de usuário do OpenID Connect.
URI de Redirecionamento de Fluxo de Código de Autenticação
Opcional. Especifique um URI onde o fornecedor de identidade redirecionará você após a autenticação. O URI deve corresponder à configuração do fornecedor de identidade. O padrão é http://localhost:27097/redirect.
Considera o Endpoint de Destino Confiável
Opcional. Permite conectar-se a um endpoint de destino que não esteja na lista de endpoints considerados confiáveis por padrão. Use essa opção somente ao se conectar com os servidores dos quais você confia.
Habilita Fluxo de Autenticação do Dispositivo

Opcional. Quando a configuração Mostrar Caixa de Seleção do Fluxo de Autenticação do Dispositivo está habilitada, o Compass pode fornecer um URL e um código para concluir a autenticação.

Este é um fluxo de autenticação menos seguro que pode ser usado como fallback quando a autenticação baseada em navegador não está disponível.

Usar configurações de proxy no nível do aplicativo
Opcional. Use as configurações de proxy no nível do aplicativo especificadas no painel Configurações do Compass. Habilitado por padrão. Se você não ativar as configurações de proxy no nível do aplicativo, o Compass usará o mesmo proxy para se conectar ao cluster e ao provedor de identidade.

Selecione X.509 se a implantação utilizar X.509 como seu mecanismo de autenticação.

Observação

A autenticação X.509 requer um certificado de cliente. Para habilitar o TLS e adicionar um certificado de cliente, consulte a aba TLS/SSL no Compass.

Selecione Kerberos se o sistema utilizar Kerberos como seu mecanismo de autenticação.

Forneça as seguintes informações:

Campo
Descrição
Principal
Cada participante na comunicação autenticada é conhecido como um "principal", e cada principal deve ter um nome exclusivo.
(Opcional) Nome do Serviço
Cada instância do MongoDB mongod e mongos (ou mongod.exe e mongos.exe no Windows) deve ter um nome de serviço associado. O padrão é mongodb.
(Opcional) Canonizar Nome do Host
O Kerberos usa a forma canonicalizada do nome do host (cname) ao construir a entidade de segurança para o MongoDB Compass.
(Opcional) Domínio de Serviço

O domínio de serviço é o domínio sobre o qual um servidor de autenticação Kerberos tem autoridade para autenticar um usuário.

Se você escolher Canonicalize Host Name, você poderá especificar uma das seguintes opções:

Opção
Descrição
Avançar
O driver faz uma pesquisa cname no nome do host kerberos.
Avançar e inverter
Executa uma pesquisa de DNS encaminhada e, em seguida, uma pesquisa reversa sobre esse valor para canonicalizar o nome do host.

Para obter mais informações sobre a canonicalização do nome principal no Kerberos, consulte este documento RFC.

(Opcional) Fornece a senha diretamente
Usado para verificar sua identidade. Para mostrar o campo de senha Kerberos, você deve habilitar a opção showKerberosPasswordField.

Ao autenticar com Kerberos no Windows, o Principal que você especifica deve corresponder ao principal contexto de segurança que o Compass está executando. Normalmente, este é o usuário conectado que está executando o Compass.

Para autenticar como um usuário Kerberos diferente, execute o MongoDB Compass como o usuário escolhido e especifique o Principal para este usuário. Para executar o MongoDB Compass como um usuário diferente:

  • Mantenha pressionado Shift e clique com o botão direito do mouse no ícone do programa MongoDB Compass para selecionar Run as a different user.

  • Utilize a ferramenta de linha de comando runas. Por exemplo, o seguinte comando executa o MongoDB Compass como um usuário denominado admin:

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

Depois de iniciar o MongoDB Compass como o usuário escolhido, para autenticar em sua implantação do MongoDB habilitada para Kerberos, especifique o Principal para o usuário correspondente.

Selecione LDAP se a implantação utilizar LDAP como seu mecanismo de autenticação.

Forneça as seguintes informações:

  • Nome de usuário

  • Senha

Selecione AWS IAM se a implantação utilizar AWS IAM como seu mecanismo de autenticação.

Os campos a seguir são opcionais, pois podem ser definidos em sua plataforma usando suas respectivas variáveis de ambiente do AWS IAM. O MongoDB Compass usará esses valores de variáveis de ambiente para autenticar; você não precisa especificá-los na connection string.

  • (Optional) AWS Access Key Id

  • (Opcional) Chave de Acesso Secreto AWS

  • (Opcional) Token de Sessão AWS

4
5

Dica

Veja também:

Para se desconectar da sua implantação, consulte Desconectar-se do MongoDB.

Voltar

Em geral

Nesta página