Aba conexão de autenticação
Nesta página
A aba Authentication permite que você conecte implantações que exigem autenticação. Para saber mais sobre mecanismos de autenticação no MongoDB, consulte Mecanismos de autenticação.
Procedimento
Abra o New Connection modal.
No painel inferior do Connections Sidebar, clique em Add New Connection para abrir o modal New Connection.
Se você já tiver conexões listadas no Connections Sidebar, clique no ícone na parte superior direita da barra lateral para abrir o modal New Connection.
Clique na Authentication aba.
Selecione seu método de autenticação entre as seguintes opções:
Nome de usuário / Senha
Forneça as seguintes informações:
Nome de usuário
Senha
(Opcional) Banco de Dados de Autenticação
Mecanismo de autenticação:
Default
A configuração
Default
seleciona o primeiro mecanismo de autenticação suportado pelo servidor de acordo com uma ordem de preferência.Com a configuração
Default
, o MongoDB tenta autenticar utilizando os seguintes mecanismos na ordem em que são listados:SCRAM-SHA-256
SCRAM-SHA-1
MONGODB-CR
OIDC
Seleciona OIDC se a implantação utilizar OpenID Connect como seu mecanismo de autenticação.
Forneça as seguintes informações:
Campo | Descrição |
---|---|
Nome de usuário | Opcional. Nome de usuário do OpenID Connect. |
URI de Redirecionamento de Fluxo de Código de Autenticação | Opcional. Especifique um URI onde o fornecedor de identidade redirecionará você após a autenticação. O URI deve corresponder à configuração do fornecedor de identidade. O padrão é http://localhost:27097/redirect . |
Considera o Endpoint de Destino Confiável | Opcional. Permite conectar-se a um endpoint de destino que não esteja na lista de endpoints considerados confiáveis por padrão. Use essa opção somente ao se conectar com os servidores dos quais você confia. |
Habilita Fluxo de Autenticação do Dispositivo | Opcional. Quando a configuração Mostrar Caixa de Seleção do Fluxo de Autenticação do Dispositivo está habilitada, o Compass pode fornecer um URL e um código para concluir a autenticação. Este é um fluxo de autenticação menos seguro que pode ser usado como fallback quando a autenticação baseada em navegador não está disponível. |
Usar configurações de proxy no nível do aplicativo | Opcional. Use as configurações de proxy no nível do aplicativo especificadas no painel Configurações do Compass. Habilitado por padrão. Se você não ativar as configurações de proxy no nível do aplicativo, o Compass usará o mesmo proxy para se conectar ao cluster e ao provedor de identidade. |
X.509
Selecione X.509 se a implantação utilizar X.509 como seu mecanismo de autenticação.
Observação
A autenticação X.509 requer um certificado de cliente. Para habilitar o TLS e adicionar um certificado de cliente, consulte a aba TLS/SSL no Compass.
Kerberos
Selecione Kerberos se o sistema utilizar Kerberos como seu mecanismo de autenticação.
Forneça as seguintes informações:
Campo | Descrição | ||||||
---|---|---|---|---|---|---|---|
Principal | Cada participante na comunicação autenticada é conhecido como um "principal", e cada principal deve ter um nome exclusivo. | ||||||
(Opcional) Nome do Serviço | |||||||
(Opcional) Canonizar Nome do Host | O Kerberos usa a forma canonicalizada do nome do host (cname) ao construir a entidade de segurança para o MongoDB Compass. | ||||||
(Opcional) Domínio de Serviço | O domínio de serviço é o domínio sobre o qual um servidor de autenticação Kerberos tem autoridade para autenticar um usuário. Se você escolher Canonicalize Host Name, você poderá especificar uma das seguintes opções:
Para obter mais informações sobre a canonicalização do nome principal no Kerberos, consulte este documento RFC. | ||||||
(Opcional) Fornece a senha diretamente | Usado para verificar sua identidade. Para mostrar o campo de senha Kerberos, você deve habilitar a opção showKerberosPasswordField. |
Autentica como um usuário Kerberos diferente no Windows
Ao autenticar com Kerberos no Windows, o Principal que você especifica deve corresponder ao principal contexto de segurança que o Compass está executando. Normalmente, este é o usuário conectado que está executando o Compass.
Para autenticar como um usuário Kerberos diferente, execute o MongoDB Compass como o usuário escolhido e especifique o Principal para este usuário. Para executar o MongoDB Compass como um usuário diferente:
Mantenha pressionado Shift e clique com o botão direito do mouse no ícone do programa MongoDB Compass para selecionar Run as a different user.
Utilize a ferramenta de linha de comando
runas
. Por exemplo, o seguinte comando executa o MongoDB Compass como um usuário denominadoadmin
:runas /profile /user:mymachine\admin <path to MongoDB Compass>
Depois de iniciar o MongoDB Compass como o usuário escolhido, para autenticar em sua implantação do MongoDB habilitada para Kerberos, especifique o Principal para o usuário correspondente.
LDAP
Selecione LDAP se a implantação utilizar LDAP como seu mecanismo de autenticação.
Forneça as seguintes informações:
Nome de usuário
Senha
AWS IAM
Selecione AWS IAM se a implantação utilizar AWS IAM como seu mecanismo de autenticação.
Os campos a seguir são opcionais, pois podem ser definidos em sua plataforma usando suas respectivas variáveis de ambiente do AWS IAM. O MongoDB Compass usará esses valores de variáveis de ambiente para autenticar; você não precisa especificá-los na connection string.
(Optional) AWS Access Key Id
(Opcional) Chave de Acesso Secreto AWS
(Opcional) Token de Sessão AWS