配置联合身份验证
MongoDB 联合身份验证将您的档案在多个 MongoDB 系统中关联起来。 MongoDB Cloud Manager 使用联合身份管理模型实施身份验证。
使用 FIM 模型:
贵公司使用身份提供者 (IdP) 管理凭据。有了 IdP,贵公司使您能够通过网络上的其他服务进行身份验证。
您可以将 Cloud Manager 配置为使用从IdP传递的数据进行身份验证。
这Go超出了SSO的范围,因为托管凭证的是IdP ,而不是 MongoDB。用户无需记住其他用户名和密码即可使用 Cloud Manager。
要将IdP链接到 Cloud Manager,您需要为每个 IdP 提供适当的元数据。 将IdP链接到 Cloud Manager 后,将域和组织映射到IdP :
- 域映射
- 如果您或其他用户使用这些映射域之一登录 Cloud Manager,Cloud Manager 会将您重定向到关联的IdP 。 使用 IdP 进行身份验证后,将返回到 Cloud Manager 应用程序。 要了解有关域映射的更多信息,请参阅托管联合身份验证的域映射。
- 组织映射
- 通过IdP登录的用户将被授予对映射的Cloud Manager组织的访问权限。您可以选择这些用户在所选组织中的角色。 要了解有关组织的更多信息,请参阅托管联合身份验证的组织映射。
联合管理访问
您可以从 Federation
Management Console托管联合身份验证。只要您是一个或多个将联合设置委托给实例的组织中的 Organization Owner
,就可以访问控制台。
Tutorials
要在 Cloud Manager 中配置联合身份验证,您必须:
将身份提供商链接到 Cloud Manager ,确保用户通过可信IdP进行身份验证。
将域映射到身份提供商,通过IdP对来自指定域的用户进行身份验证,从而优化登录体验。
设置IdP后,您可以选择将组织映射到身份提供商,为用户提供统一的登录体验。
联合身份验证实施到端教程:
考虑双因素身份验证
当您配置联合身份验证并且用户通过IdP进行身份验证时,这些用户的 Cloud Manager 2FA将被绕过。如果用户通过IdP进行身份验证,并为其 Cloud Manager 帐户启用了2FA ,则 Cloud Manager 不会提示用户进行2FA 。 相反,您可以将受信任的IdP配置为提示用户进行2FA 。