Docs Menu
Docs Home
/ /

Configurar la autenticación federada desde Google Workspace

Esta guía le muestra cómo configurar la autenticación federada usando Google Workspace como su Desplazado personal.

Después de integrar Google Workspace y Atlas, puede usar las credenciales de su empresa para iniciar sesión en Atlas y otros servicios en la nube de MongoDB.

Para administrar la autenticación federada, debe tener Organization Owner acceso a una o más organizaciones que están delegando configuraciones de federación a la instancia.

Para utilizar Google Workspace como IdP para Atlas, debes tener:

  • Una suscripción a Google Workspace. Para obtener una suscripción, visita Portal de Google Workspace.

  • Un usuario de Google Workspace con privilegios administrativos. Para otorgarle privilegios administrativos, consulta "Convertir a un usuario en administrador". También puedes usar el usuario administrativo predeterminado que se creó al activar tu cuenta de Google Workspace.

Utilice la consola de administración de Google Workspace para configurar Google Workspace como un IdP SAML.

1
  1. En su cuenta de administrador de Google Workspace, abra el Apps menú desplegable y haga clic en Web and mobile apps.

  2. Abra el menú desplegable Add App y haga clic en Add custom SAML app.

  3. Introduce un nombre para identificar la aplicación, como "MongoDB nube", en el campo App name.

  4. Seleccione un App icon si lo desea.

  5. Haga clic en el botón Continue.

2
  1. Vaya a la sección Option 2.

  2. Copia el SSO URL y el Entity ID, y descarga el Certificate proporcionado. Estos serán usados por el FMC en un paso posterior. Deja esta página abierta.

3
  1. Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.

  2. En la barra lateral, haz clic en Federation en la sección Identity & Access.

  3. Haga clic en Open Federation Management App.

La página de Federación se muestra.

4
  1. Haga Identity Providers clic en en el panel izquierdo. Si ya configuró un IdP, haga Add Identity Provider clic en en la esquina superior derecha de la página y luego Setup Identity Provider en. Si no ha configurado un IdP, haga clic Setup Identity Provider en.

  2. En la pantalla Create Identity Provider, ingrese la siguiente información:

    Campo
    Valor

    Configuration Name

    Un nombre descriptivo que identifica la configuración.

    Issuer URI

    Entity ID que recibiste de Google Workspace en el paso anterior.

    Single Sign-On URL

    SSO URL que recibiste de Google Workspace en el paso anterior.

    Identity Provider Signature Certificate

    .cer archivo que recibiste de Google Workspace en el paso anterior.

    Puedes:

    • Sube el certificado desde tu ordenador

    • Pegue el contenido del certificado en un cuadro de texto

    Request Binding

    HTTP POST

    Response Signature Algorithm

    SHA-256

  1. Haga clic en el botón Next.

5
  1. En el FMC, copie Assertion Consumer Service URL Audience URIy.

  2. Haga clic en el botón Finish.

  3. Copia el Login URL en el mosaico de IdP que Google Workspace crea para tu aplicación.

6
  1. Regrese a la página de configuración de Google Workspace y haga clic en el botón Continue.

  2. Complete los campos de datos con los siguientes valores:

    Campo
    Valor

    ACS URL

    El Assertion Consumer Service URL proporcionado por Atlas.

    Entity ID

    El Audience URI proporcionado por Atlas.

    Start URL

    El Login URL proporcionado por Atlas.

    Signed Response

    Marque esta casilla.

    Name ID Format

    UNSPECIFIED

    Name ID

    Basic Information > Primary Email

  3. Haga clic en el botón Continue.

7
  1. En Google Workspace, agregue cada uno de los siguientes pares de valores como asignaciones distintas haciendo clic en el botón Add Mapping para cada par. Los valores App attribute distinguen entre mayúsculas y minúsculas.

    Atributos del directorio de Google
    Atributos de la aplicación

    Información básica > Nombre

    firstName

    Información básica > Apellido

    lastName

  2. Si está configurando la asignación de roles, continúe con el siguiente paso. De lo contrario, haga clic en el Finish botón y proceda a Habilitar el acceso de usuarios a través de Google Workspace.

8
  1. Para configurar la asignación de roles en Google Workspace, cree un solo atributo de grupo en la sección Group membership (optional) de la siguiente manera:

    Grupos de Google

    Busque y seleccione todos los grupos de Google que desea mapear a roles de Atlas, asegurándose de que todos estén incluidos en una sola fila. Para obtener más información sobre este atributo, consulte Acerca del mapeo de membresía de grupos.

    Atributos de la aplicación

    memberOf

  2. Haga clic en el botón Finish.

9
  1. Haga clic en la flecha en la esquina superior derecha del panel User Access para expandirlo.

  2. Habilite el acceso de usuario. Puede:

    • Haga clic en ON for everyone en el panel Service status para habilitar la autenticación federada para todos los usuarios en su Google Workspace.

    • Seleccione Groups o Organizational Units en los menús desplegables de la izquierda para los que desea habilitar la autenticación federada. Las páginas de ayuda de Google Workspace ofrecen más información sobre la administración de grupos y unidades organizativas.

Asignar tu dominio al proveedor de identidad permite que Atlas sepa que los usuarios de tu dominio deben ser dirigidos a la Login URL para tu configuración de proveedor de identidad.

Cuando los usuarios visitan la página de inicio de sesión de Atlas, introducen su dirección de correo electrónico. Si el dominio de correo electrónico está asociado a un proveedor de identidad, se envía a la URL de inicio de sesión de ese proveedor de identidad.

Importante

Cuando se asigna un solo dominio a varios proveedores de identidad, los usuarios que inician sesión mediante la consola MongoDB Cloud son redirigidos automáticamente al IdP asociado con la primera aplicación IdP SAML que se configuró para Atlas.

Para utilizar un proveedor de identidad alternativo, los usuarios deben iniciar sesión a través de una URL de inicio de sesión iniciada por el SP o el IdP.

Utiliza la Federation Management Console para asignar tu dominio al proveedor de identidad:

1
  1. Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.

  2. En la barra lateral, haz clic en Federation en la sección Identity & Access.

  3. Haga clic en Open Federation Management App.

La página de Federación se muestra.

2

Ingresa la información de mapeo del dominio.

  1. Haga clic en Add a Domain.

  2. En la pantalla Domains, haz clic en Add Domain.

  3. Ingresa la siguiente información para el mapeo de tu dominio:

    Campo
    Descripción

    Display Name

    Etiqueta para identificar fácilmente el dominio.

    Nombre de dominio

    Nombre de dominio para asignar.

  4. Haga clic en Next.

3

Elige el método de verificación de tu dominio.

Nota

Puedes elegir el método de verificación una vez. No se puede modificar. Para seleccionar otro método de verificación, borra y recrea el mapeo de dominio.

Selecciona la pestaña adecuada en función de si cargarás un archivo HTML o crearás un registro DNS TXT para verificar tu dominio:

Se puede cargar un archivo HTML que contenga una clave de verificación para verificar que se es el propietario del dominio.

  1. Haga clic en HTML File Upload.

  2. Haga clic en Next.

  3. Descarga el archivo mongodb-site-verification.html que proporciona Atlas.

  4. Se puede cargar el archivo HTML en un sitio web del dominio. Se debe poder acceder al archivo en <https://host.domain>/mongodb-site-verification.html.

  5. Haga clic en Finish.

Crea un registro TXT de DNS con tu proveedor de dominio para verificar que eres el propietario de tu dominio. Cada registro DNS asocia una organización de Atlas específica con un dominio específico.

  1. Haga clic en DNS Record.

  2. Haga clic en Next.

  3. Copia el registro TXT proporcionado. El registro TXT tiene la siguiente forma:

    mongodb-site-verification=<32-character string>
  4. Inicia sesión en tu proveedor de nombre de dominio (como GoDaddy.com o networksolutions.com).

  5. Agrega el registro TXT que Atlas proporciona a tu dominio.

  6. Regresa a Atlas y haz clic en Finish.

4

Verifica tu dominio.

En la pantalla Domains, se muestran los dominios verificados y no verificados que has asignado a tu proveedor de identidad. Para verificar tu dominio, haz clic en el botón Verify del dominio de destino. Atlas muestra si la verificación se ha realizado correctamente en un banner en la parte superior de la pantalla.

5

Importante

Para evitar una posible vulnerabilidad de seguridad, se debe borrar el archivo de registro proporcionado una vez que se complete la verificación.

Después de verificar correctamente su dominio, use Federation Management Console para asociar el dominio con Google Workspace:

1

Haz clic en Identity Providers en la navegación izquierda.

2

Para el proveedor de identidad que quieres asociar con tu dominio, haz clic en Edit junto a Associated Domains.

3

Selecciona el dominio que quieres asociar al proveedor de identidad.

4

Haga clic en Confirm.

Importante

Antes de comenzar las pruebas, copia y guarda la URL del Modo de SAML de omisión para tu proveedor de identidad. Usa esta URL para omitir la autenticación federada si no puedes acceder a tu organización Atlas.

Durante las pruebas, mantén iniciada la sesión en la Federation Management Console para evitar bloqueos.

Para aprender más sobre Bypass SAML Mode, consulta Modo de SAML de omisión.

Utilice Federation Management Console para probar la integración entre su dominio y Google Workspace:

1

En una ventana privada del navegador, navega a la página de inicio de sesión de Atlas.

2

Ingresa un nombre de usuario (generalmente una dirección de correo electrónico) con tu dominio verificado.

Ejemplo

Si tu dominio verificado es mongodb.com, utiliza una dirección de correo electrónico con el formato username@mongodb.com.

3

Haz clic en Next. Si asignaste tu dominio correctamente, se te redirigirá a tu proveedor de identidad para autenticarte. Una vez que la autenticación sea exitosa, se te redirigirá de regreso a Atlas.

Nota

Puedes omitir la página para iniciar sesión de Atlas si navegas directamente a tu proveedor de identidad Login URL.

Utiliza el Federation Management Console para asignar a los usuarios de tu dominio acceso a organizaciones específicas de Atlas:

1
  1. Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.

  2. En la barra lateral, haz clic en Federation en la sección Identity & Access.

  3. Haga clic en Open Federation Management App.

La página de Federación se muestra.

2
  1. Haga clic en Link Organizations.

    Atlas muestra todas las organizaciones en las que eres un Organization Owner.

    Las organizaciones que aún no están conectadas a la aplicación de la Federación tienen el botón Configure Access en la columna Actions.

  2. Haz clic en el botón Configure Access de la organización deseada.

3
  1. En la pantalla Identity Provider, haz clic en Connect Identity Provider.

    Atlas te dirige a la pantalla Identity Providers que muestra todos los proveedores de identidad que has vinculado con Atlas.

  2. Para el proveedor de identidad que apliques a la organización, haz clic en Connect.

  3. En el modo Apply Identity Provider to Organizations, selecciona las organizaciones a las que se aplica este proveedor de identidad.

  4. Haga clic en Confirm.

4
  1. Haz clic en Linked Organizations en la navegación izquierda.

  2. En la lista de Organizations, asegúrate de que las organizaciones que deseas ahora tengan el Identity Provider esperado.

Puedes configurar las siguientes opciones avanzadas para la autenticación federada para un mayor control sobre tus usuarios federados y el flujo de autenticación:

Nota

Las siguientes opciones avanzadas para la autenticación federada requieren que asignes una organización.

Todos los usuarios que asigne a la aplicación Google Workspace pueden iniciar sesión en Atlas con sus credenciales de Google Workspace Login URL en. Los usuarios tienen acceso a las organizaciones que asignó a su IdP.

Importante

Cuando se asigna un solo dominio a varios proveedores de identidad, los usuarios que inician sesión mediante la consola MongoDB Cloud son redirigidos automáticamente al IdP asociado con la primera aplicación IdP SAML que se configuró para Atlas.

Para utilizar un proveedor de identidad alternativo, los usuarios deben iniciar sesión a través de una URL de inicio de sesión iniciada por el SP o el IdP.

Si selecciona un rol de organización predeterminado, los nuevos usuarios que inicien sesión en Atlas mediante Login URL tendrán el rol que especifique

Volver

Microsoft Entra ID

En esta página