Docs 菜单
Docs 主页
/
MongoDB Compass
/ /

身份验证连接选项卡

在此页面上

  • 步骤

Authentication(身份验证)标签页支持您连接到需要身份验证的部署。要了解 MongoDB 中的身份验证机制,请参阅身份认证机制。

1

Connections Sidebar下方面板中,单击 Add New Connection,打开 New Connection 模态。

如果您已经在 Connections Sidebar 中列出了连接,请单击侧边栏右上角的 图标,打开 New Connection 模式。

2
新的高级连接选项
点击放大
3

从以下选项中选择身份验证方法:

提供以下信息:

  • 用户名

  • 密码

  • (可选)身份验证数据库

  • 身份验证机制:

    • 默认


      Default 设置根据优先顺序选择服务器支持的第一个身份验证机制。


      通过 Default 设置,MongoDB 会尝试使用以下机制并按其所列顺序进行身份验证:

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

如果部署使用 OpenID Connect 作为身份验证机制,请选择 OIDC

提供以下信息:

字段
说明
用户名
可选。OpenID Connect 用户名。
身份验证代码流重定向 URI
可选。指定身份提供商在身份验证后将你重定向的 URI。URI 必须与身份提供者的配置匹配。默认为 http://localhost:27097/redirect
Consider Target Endpoint Trusted(考虑受信任的目标端点)
可选。允许连接到默认情况下不在视为可信端点列表中的目标端点。仅在连接到你信任的服务器时使用此选项。
Enable Device Authentication Flow(启用设备身份验证流程)

可选。启用 显示设备身份验证流程复选框设置后,Compass 可为您提供 URL 和代码以完成身份验证。

这是一种安全性较低的身份验证流程,并可在基于浏览器的身份验证不可用时用作后备方案。

使用应用程序级代理设置
可选。使用 Compass 设置面板中指定的应用程序级代理设置。默认启用。如果您未启用应用程序级代理设置,Compass 将使用同一代理连接到集群和身份提供商。

如果部署使用 X.509 作为其身份验证机制,请选择 X.509

注意

X.509 身份验证需要客户端证书。要启用 TLS 并添加客户端证书,请参阅 Compass 中的 TLS / SSL 标签页

如果部署使用 Kerberos 作为其身份验证机制,请选择 Kerberos

提供以下信息:

字段
说明
主体
经身份验证的通信中的每个参与者都称为“主体”,并且每个主体都必须具有一个唯一的名称。
(可选)服务名称
每个 MongoDB mongodmongos 实例(或 Windows 上的 mongod.exemongos.exe)均须具有关联的服务名称。默认值为 mongodb
(可选)规范主机名
在构建 MongoDB Compass 主体时,Kerberos 会使用主机名 (cname) 的规范化形式。
(可选)服务领域

服务域是 Kerberos 身份验证服务器有权对其中的用户进行身份验证的域。

如果选择Canonicalize Host Name(规范化主机名),则可以指定以下选项之一:

选项
说明
将来
驱动程序对 Kerberos 主机名执行 cname 查找。
Forward and Reverse(正向和反向)
执行正向 DNS 查找,然后对该值执行反向查找以规范化主机名。

有关 Kerberos 中主体名称规范化的更多信息,请参阅此 RFC 文档。

(可选)直接提供密码
用于验证您的身份。要显示 Kerberos 密码字段,必须启用 showKerberosPasswordField 选项。

在 Windows 上使用 Kerberos 进行身份验证时,指定的 Principal 必须与 Compass 正在运行的安全上下文的主体匹配。通常,它是正在运行 Compass 的已登录用户。

要以不同的 Kerberos 用户身份进行身份验证,请以选定的用户身份运行 MongoDB Compass,并为该用户指定 Principal 。要以其他用户身份运行 MongoDB Compass,请执行以下任一操作:

  • 按住 Shift(转换)并右键单击 MongoDB Compass 程序图标以选择 Run as a different user(以其他用户身份运行)。

  • 使用 runas 命令行工具。例如,以下命令以名为 admin 的用户身份运行 MongoDB Compass:

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

以选定的用户身份启动 MongoDB Compass 后,要针对启用 Kerberos 的 MongoDB 部署进行身份验证,请为相应用户指定 Principal

如果部署使用 LDAP 作为身份验证机制,请选择 LDAP

提供以下信息:

  • 用户名

  • 密码

如果部署使用 AWS IAM 作为其身份验证机制,请选择 AWS IAM

以下字段是可选的,因为这些字段可以使用各自的 AWS IAM 环境变量在您的平台上进行定义。MongoDB Compass 将使用这些环境变量值进行身份验证;您不需要在连接字符串中指定这些值。

  • (Optional) AWS Access Key Id

  • (可选)AWS 秘密访问密钥

  • (可选)AWS 会话令牌

4
5

提示

另请参阅:

要断开与部署的连接,请参阅断开与 MongoDB 的连接

后退

常规

在此页面上