Puedes autenticar y autorizar el acceso a los clústeres de Atlas o a los Archivos en línea tanto para usuarios humanos como para aplicaciones utilizando tu propio proveedor de identidad que sea compatible con OIDC u OAuth 2.0.
Puedes usar tu proveedor de identidad existente para configurar el inicio de sesión único para el acceso de usuarios humanos a clústeres de Atlas con la Federación de Identidad de Fuerza Laboral. De manera similar, puede utilizar sus usuarios de aplicaciones de proveedor de nube existentes, como Azure Service Principals, Azure Managed Identities o GCP Service Accounts, para el acceso de aplicaciones a los clústeres de Atlas mediante la federación de identidades de cargas de trabajo (Workload Identity Federation).
Puedes gestionar la autenticación en un solo lugar, ya sea usando tu proveedor OIDC para el acceso de usuarios humanos o tu proveedor de OAuth 2.0 para el acceso de aplicaciones. La siguiente tabla compara las opciones de acceso de OIDC y OAuth 2.0.
Nota
Si utilizas otros mecanismos de autenticación, como SCRAM, X.509 o AWS-IAM, puedes seguir utilizándolos para el acceso a la base de datos. Sin embargo, no se puede utilizar tanto la autorizacion LDAP como la autenticación OIDC.
Método de autenticación | Tipo de usuario | Protocolos admitidos |
|---|---|---|
Federación de identidad de fuerza laboral | Usuarios humanos | OIDC (OpenID Connect) |
Federación de identidad de carga de trabajo | Usuarios programáticos | OAuth 2.0 |
Seleccione el método de autenticación para aprender más: