Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home

Autenticación de AWS IAM

Puede usar AWS Usuarios o roles de IAM para autenticar a los usuarios de bases de datos en tus clústeres de Atlas sin gestionar contraseñas. El uso de AWS IAM reduce el número de mecanismos de autenticación y el número de secretos que se deben administrar. Atlas no recibe tu clave secreta de autenticación a través de la red y el controlador no la almacena de manera persistente.

Elige el método de autenticación adecuado para tu caso de uso:

  • Roles de IAM: Roles que asumen los servicios de AWS (EC2, Lambda, ECS) o usuarios federados. Recomendamos usar roles de IAM para el acceso a aplicaciones y cargas de trabajo que se ejecutan en recursos informáticos de AWS.

  • Usuarios IAM: Usuarios individuales de AWS que necesitan acceso directo a la base de datos. Esta opción puede ser adecuada para aplicaciones que se ejecutan con credenciales de usuario específicas. Para usuarios humanos, como desarrolladores y administradores, recomendamos que utilices Federación de Identidad de Workforce con OIDC para una experiencia SSO directa con tu proveedor de identidad.

Importante

Antes de que los clientes puedan conectarse utilizando la autenticación de base de datos AWS IAM, debes crear usuarios de base de datos que estén configurados para la autenticación IAM. Para aprender a crear usuarios de bases de datos que usen IAM Users o IAM Roles para la autenticación, consulte Gestionar usuarios de la base de datos.

Nota

Atlas utiliza AWS STS para verificar la identidad de los usuarios y roles de IAM. AWS aplica una cuota por defecto de solicitudes de 600 solicitudes por segundo, por cuenta, por región. Esta cuota se aplica a la cuenta de AWS del usuario o rol de IAM.

Puedes configurar roles de AWS IAM para autenticar tipos de cómputo de AWS en tus clústeres de Atlas.

Nota

No puedes configurar la autenticación para los principales de AWS IAM cuando la autorización LDAP está activada.

Si requieres autenticación para un principal de AWS IAM, considera mover los clústeres a los que deseas acceder con la autenticación de AWS IAM a otro proyecto donde la autorización LDAP esté desactivada.

Para AWS Lambda y HTTP (ECS y EC2), los controladores leen automáticamente de las variables de entorno. Para AWS EKS, debes asignar manualmente el rol de IAM.

Esta página describe cómo AWS Lambda, AWS ECS y AWS EKS pueden conectarse usando un rol de AWS IAM.

Nota

Debes asignar un rol IAM a Lambda, EC2, ECS o EKS en la consola de AWS.

AWS Lambda pasa información a las funciones a través de las siguientes variables de entorno si asignas un rol de ejecución a la función Lambda.

  • AWS_ACCESS_KEY_ID

  • AWS_SECRET_ACCESS_KEY

  • AWS_SESSION_TOKEN

Nota

No se necesita crear manualmente estas variables de entorno cuando se use un rol de ejecución en la función.

Para obtener más información sobre estas variables de entorno, consulta Uso de variables de entorno de AWS Lambda.

AWS ECS obtiene las credenciales de la siguiente URI:

http://169.254.170.2${AWS_CONTAINER_CREDENTIALS_RELATIVE_URI}

AWS_CONTAINER_CREDENTIALS_RELATIVE_URI es una variable de entorno. Para obtener más información, consulta Roles de IAM para tareas en la documentación de AWS.

AWS Las instancias EC2 obtienen credenciales automáticamente del servicio de metadatos de instancias V2 cuando el rol de IAM está adjunto. Las credenciales se recuperan del siguiente URL:

http://169.254.169.254/latest/meta-data/iam/security-credentials/

Importante

Debe adjuntar un rol de IAM a su instancia EC2 para que funcione la autenticación. El rol de IAM debe contar con los permisos necesarios para acceder a tus clústeres de Atlas.

Para aprender cómo adjuntar un rol de IAM a tu instancia EC2, consulta Lanzar una instancia con un rol de IAM en la documentación de AWS.

Para aprender a configurar un rol de AWS IAM para la autenticación con AWS ECS Fargate, consulta el rol de IAM de ejecución de tareas de Amazon ECS en la documentación de AWS.

Para EKS de AWS, primero se debe asignar el rol de IAM al pod para configurar las siguientes variables de entorno en ese pod:

  • AWS_WEB_IDENTITY_TOKEN_FILE - contiene la ruta al archivo del token de identidad web.

  • AWS_ROLE_ARN - contiene el rol de IAM utilizado para conectarse al clúster.

Para aprender más sobre AWS EKS, consulta ¿Qué es Amazon EKS? en la documentación de AWS.

Para otorgar acceso a la base de datos al rol de AWS IAM, completa los pasos descritos en la sección Configurar usuarios de base de datos para AWS IAM. Para obtener más información sobre cómo conceder acceso a la base de datos utilizando Atlas CLI, Administration API de Atlas o la interfaz de usuario de Atlas, consulta Configurar usuarios de base de datos.

Para conectarse a Atlas con sus credenciales de AWS IAM usando mongosh, proporcione una cadena de conexión que especifique el mecanismo de autenticación MONGODB-AWS. Este formato de cadena de conexión se aplica a todos los mecanismos de autenticación de AWS IAM.

Importante

Debes configurar la autenticación utilizando uno de los métodos descritos en Configurar la autenticación con los roles de AWS IAM antes de poder usar este formato de cadena de conexión.

Conectarse a Atlas usando la autenticación de AWS IAM con el mongosh requiere la versión de shell v0.9.0 o superior.

Considere lo siguiente:

  • Se deben usar las credenciales de AWS IAM, usando la ID de clave de acceso como nombre de usuario y la clave secreta como contraseña.

  • El parámetro del query authSource es $external, codificado en URL como %24external.

  • El parámetro de query authMechanism es MONGODB-AWS.

    Ejemplo

    mongosh "mongodb+srv://<atlas-host-name>/test?authSource=%24external&authMechanism=MONGODB-AWS" --username <access-key-id> --password <secret-key>

Tip