Menu Docs
Página inicial do Docs
/
Manual do MongoDB
/ / /

Configurar MongoDB autogerenciado com OpenID Connect

Nesta página

  • Antes de começar
  • Passos
  • Saiba mais

O MongoDB Enterprise fornece suporte para autenticação OpenID Connect. Você pode usar o OpenID Connect para configurar o logon único entre seu MongoDB database e um provedor de identidade de terceiros.

  • Configure um perfil de cliente OpenID Connect com seu provedor escolhido: Microsoft Azure AD ou Okta.

  • Ao usar mongosh para se conectar, se você usar a opção oidcRedirectUri , o URI deverá corresponder à configuração do provedor de identidade.

  • Verifique se você está no MongoDB Enterprise.

    Para verificar se você está usando o MongoDB Enterprise, passe a opção de linha de comando --version para mongod ou mongos:

    mongod --version

    Na saída deste comando, procure a string modules: subscription ou modules: enterprise para confirmar que você está usando os binários MongoDB Enterprise.

1

Para configurar o MongoDB Server, habilite o mecanismo de autenticação MONGODB-OIDC e use oidcIdentityProviders para especificar as configurações do provedor de identidade (IDP).

Você pode configurar o servidor MongoDB utilizando seu arquivo de configuração ou a linha de comando.

Para configurar usando seu arquivo de configuração, especifique dois parâmetros no arquivo:

setParameter:
authenticationMechanisms: MONGODB-OIDC
oidcIdentityProviders: [ {"issuer": "https://...", ...} ]

Para configurar usando a linha de comando, especifique o seguinte:

mongod --auth --setParameter authenticationMechanisms=MONGODB-OIDC --setParameter \
'oidcIdentityProviders=[ {"issuer": "https://...", ...} ]'
2

No banco de dados admin, utilize o método db.createRole() para criar funções que mapeiam as funções do grupo do provedor de identidade para funções do MongoDB.

Use o seguinte formato para criar funções:

<authNamePrefix>/<authorizationClaim>

O parâmetro oidcIdentityProviders fornece o campo authNamePrefix e o campo authorizationClaim. Por exemplo:

db.createRole( {
role: "okta/Everyone",
privileges: [ ],
roles: [ "readWriteAnyDatabase" ]
} )

Voltar

OpenID connect

Próximo

Interno