Esta guía te muestra cómo configurar la autenticación federada usando Okta como tu proveedor de identidad.
Después de integrar Okta y Atlas, puedes utilizar las credenciales de tu empresa para iniciar sesión en Atlas y otros servicios en la nube de MongoDB.
Nota
Si está utilizando la aplicación de funcionalidad incorporada en la nube de MongoDB de Okta, puede usar la documentación de Okta.
Si estás creando tu propia aplicación SAML, utiliza los procedimientos descritos aquí.
Acceso requerido
Para gestionar la autenticación federada, debe tener Organization Owner acceso a una o más organizaciones que delegan la configuración de federación en la instancia.
Requisitos previos
Para usar Okta como un proveedor de identidad para Atlas, debe tener:
Una cuenta de Okta.
Un nombre de dominio personalizado y enrutable.
Procedimientos
Durante el siguiente procedimiento, es útil tener una pestaña del navegador abierta en tu Consola de gestión de federaciones de Atlas y otra pestaña abierta en tu cuenta de Okta.
Configurar Okta como proveedor de identidad
Descargue su certificado de origen de Okta.
En tu cuenta de Okta, haz clic en Admin en la esquina superior derecha para acceder al entorno de administración.
En el panel izquierdo, navega a Applications -> Applications.
Haz clic en Create App Integration. Selecciona SAML 2.0 para el Sign-in method y haz clic en Next.
Introduce el nombre de la aplicación que desees en el campo de texto App name.
Opcionalmente, agrega una imagen de logotipo y configura la visibilidad de la aplicación. Haz clic en Next.
En la pantalla Configure SAML, ingresa la siguiente información:
CampoValorSingle sign-on URL
http://localhostAudience URI
urn:idp:defaultImportante
Estos son valores de marcador de posición y no están destinados para su uso en producción. Los reemplazará en un paso posterior.
Deja los demás campos vacíos o configurados con sus valores por defecto y haz clic en Next en la parte inferior de la página.
En la pantalla Feedback, selecciona I'm an Okta customer adding an internal app y haz clic en Finish.
En la parte inferior de la página, bajo el encabezado SAML Signing Certificates, localiza el certificado más reciente con un Status de
Active: este es el certificado que acabas de crear.Haz clic en Actions y selecciona Download certificate en el menú desplegable. El certificado generado es un archivo
.cert. Debe convertirlo en un certificado.pempara uso posterior en este procedimiento. Para ello, abre un terminal de tu elección y ejecuta lo siguiente:openssl x509 -in path/to/mycert.crt -out path/to/mycert.pem -outform PEM
En Atlas, ir a la consola Federation Management de la Organización.
Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.
En la barra lateral, haz clic en Federation en la sección Identity & Access.
Haga clic en Open Federation Management App.
La página de Federación se muestra.
Proporcione las credenciales de Okta a Atlas.
Haga clic en Identity Providers en el panel izquierdo. Si ha configurado previamente un proveedor de identidad, haga clic en Add Identity Provider en la esquina superior derecha de la página, luego haga clic en Setup Identity Provider. Si no ha configurado antes un proveedor de identidad, haga clic en Setup Identity Provider.
En la pantalla Configure Identity Provider, ingresa la siguiente información:
CampoValorConfiguration Name
Etiqueta descriptiva que identifica la configuración
Issuer URI
Fill with Placeholder Values
Single Sign-On URL
Fill with Placeholder Values
Identity Provider Signature Certificate
Certificado que recibiste de Okta en un paso anterior
Request Binding
HTTP POSTResponse Signature Algorithm
SHA-256Haz clic en el botón Next para ver los valores de la configuración de Okta.
Haga clic en Finish.
Configure su integración SAML.
En tu cuenta de Okta, vuelve a la página de tu aplicación SAML y asegúrate de que la pestaña General esté seleccionada.
En el panel SAML Settings, haga clic en Edit.
En la página General Settings, haz clic en Next.
En la pantalla Configure SAML, ingresa la siguiente información:
Campo de datos de OktaValorSingle sign on URL
Assertion Consumer Service URL del Atlas FMC.
Casillas de verificación:
Check Use this for Recipient URL and Destination URL.
Borra Allow this app to request other SSO URLs.
Audience URI (SP Entity ID)
Audience URI del Atlas FMC.
Default RelayState
Opcionalmente, agregue una URL de RelayState a su proveedor de identidad para enviar a los usuarios a una URL de su elección y evitar redirecciones innecesarias después del inicio de sesión. Se puede utilizar:
DestinoURL de RelayStateMongoDB Atlas
Login URL generada para la configuración del proveedor de identidad en la aplicación de gestión de federación de Atlas.
Portal de soporte de MongoDB
https://auth.mongodb.com/app/salesforce/exk1rw00vux0h1iFz297/sso/saml MongoDB University
https://auth.mongodb.com/home/mongodb_thoughtindustriesstaging_1/0oadne22vtcdV5riC297/alndnea8d6SkOGXbS297 Foros de MongoDB Community
https://auth.mongodb.com/home/mongodbexternal_communityforums_3/0oa3bqf5mlIQvkbmF297/aln3bqgadajdHoymn297 Motor de comentarios de MongoDB
https://auth.mongodb.com/home/mongodbexternal_uservoice_1/0oa27cs0zouYPwgj0297/aln27cvudlhBT7grX297 MongoDB JIRA
https://auth.mongodb.com/app/mongodbexternal_mongodbjira_1/exk1s832qkFO3Rqox297/sso/saml Name ID format
No especificado
Application username
Correo electrónico
Update application username on
Crear y actualizar
Haz clic en el enlace Click Show Advanced Settings en la página de configuración de Okta y asegúrate de que se hayan establecido los siguientes valores:
Campo de datos de OktaValorResponse
SignedAssertion Signature
SignedSignature Algorithm
RSA-SHA256Digest Algorithm
SHA256Assertion Encryption
UnencryptedDeje los Advanced Settings campos restantes en su estado por defecto.
Desplácese hasta la sección Attribute Statements (optional) y cree cuatro atributos con los siguientes valores:
NombreFormato de nombreValorNombre
No especificado
user.firstNameApellidos
No especificado
user.lastNameImportante
Los valores en la columna Nombre distinguen entre mayúsculas y minúsculas. Introdúcelos exactamente como se muestra.
Nota
Estos valores pueden ser diferentes si Okta está conectado a un Active Directory. Para los valores apropiados, utiliza los campos de Active Directorio que contienen el nombre de pila, el apellido y la dirección de correo electrónico completa de un usuario.
(Opcional) Si planeas usar mapeo de roles, desplázate hasta la sección Group Attribute Statements (optional) y crea un atributo con los siguientes valores:
NombreFormato de nombrefiltroValormemberOf
No especificado
Coincide con la expresión regular
.*Este filtro coincide con todos los nombres de grupo asociados con el usuario. Para filtrar aún más los nombres de los grupos enviados a Atlas, ajusta los campos Filter y Value.
Haz clic en Next en la parte inferior de la página.
En la pantalla Feedback, haz clic en Finish.
Reemplace los valores de marcador de posición en el Atlas FMC.
En la página de la aplicación Okta, haz clic en View Setup Instructions en el centro de la página.
En el Atlas FMC, navegue a la página Identity Providers. Ubique su Okta y haga clic en Edit.
Reemplace los valores de los marcadores de posición en los siguientes campos:
Campo de datos FMCValorIssuer URI
Identity Provider Issuer valor de la página de Instrucciones de configurar de Okta.
Single Sign-on URL
Identity Provider Single Sign-On URL valor de la página de Instrucciones de configurar de Okta.
Identity Provider Signature Certificate
Copia el X.509 Certificate de la página de instrucciones de configuración de Okta y pega el contenido directamente.
Haga clic en Next.
Haga clic en Finish.
Asigne usuarios a su aplicación de Okta.
En la página de aplicaciones de Okta, haz clic en la pestaña Assignments.
Asegúrese de que todos los usuarios de su organización de Atlas que utilizarán Okta estén inscritos.
Mapea tu dominio
Asignar tu dominio al proveedor de identidad le permite a Atlas saber que los usuarios de tu dominio deben dirigirse al Login URL para la configuración de tu proveedor de identidad.
Cuando los usuarios visitan la página de inicio de sesión de Atlas, introducen su dirección de correo electrónico. Si el dominio de correo electrónico está asociado a un proveedor de identidad, se envía a la URL de inicio de sesión de ese proveedor de identidad.
Importante
Cuando se asigna un único dominio a varios proveedores de identidad, los usuarios que inician sesión mediante la consola de MongoDB Cloud son redirigidos automáticamente al IdP asociado con la primera aplicación SAML IdP que se configuró para Atlas.
Para utilizar un proveedor de identidad alternativo, los usuarios deben iniciar sesión a través de una URL de inicio de sesión iniciada por el SP o el proveedor de identidad.
Utiliza la Federation Management Console para asignar tu dominio al proveedor de identidad:
En Atlas, ir a la consola Federation Management de la Organización.
Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.
En la barra lateral, haz clic en Federation en la sección Identity & Access.
Haga clic en Open Federation Management App.
La página de Federación se muestra.
Ingresa la información de mapeo del dominio.
Haga clic en Add a Domain.
En la pantalla Domains, haz clic en Add Domain.
Ingresa la siguiente información para el mapeo de tu dominio:
CampoDescripciónDisplay Name
Etiqueta para identificar fácilmente el dominio.
Nombre de dominio
Nombre de dominio para asignar.
Haga clic en Next.
Elige el método de verificación de tu dominio.
Nota
Puedes elegir el método de verificación una vez. No se puede modificar. Para seleccionar otro método de verificación, borra y recrea el mapeo de dominio.
Selecciona la pestaña adecuada en función de si cargarás un archivo HTML o crearás un registro DNS TXT para verificar tu dominio:
Carga un archivo HTML que contenga una clave de verificación para verificar que eres el propietario del dominio.
Haga clic en HTML File Upload.
Haga clic en Next.
Descarga el archivo
mongodb-site-verification.htmlque proporciona Atlas.Carga el archivo HTML a un sitio web de tu dominio. Debes poder acceder al archivo en
<https://host.domain>/mongodb-site-verification.html.Haga clic en Finish.
Crea un registro TXT de DNS con tu proveedor de dominio para verificar que eres el propietario de tu dominio. Cada registro DNS asocia una organización de Atlas específica con un dominio específico.
Haga clic en DNS Record.
Haga clic en Next.
Copia el registro TXT proporcionado. El registro TXT tiene la siguiente forma:
mongodb-site-verification=<32-character string> Inicia sesión en tu proveedor de nombre de dominio (como GoDaddy.com o networksolutions.com).
Agrega el registro TXT que Atlas proporciona a tu dominio.
Regresa a Atlas y haz clic en Finish.
Verifica tu dominio.
En la pantalla Domains, se muestran los dominios verificados y no verificados que has asignado a tu proveedor de identidad. Para verificar tu dominio, haz clic en el botón Verify del dominio de destino. Atlas muestra si la verificación se ha realizado correctamente en un banner en la parte superior de la pantalla.
Asocia tu dominio con tu proveedor de identidad
Después de verificar correctamente tu dominio, utiliza el Federation Management Console para asociar el dominio con Okta:
Haz clic en Identity Providers en la navegación izquierda.
Para el proveedor de identidad que quieres asociar con tu dominio, haz clic en Edit junto a Associated Domains.
Selecciona el dominio que quieres asociar al proveedor de identidad.
Haga clic en Confirm.
Prueba tu asignación de dominio
Importante
Antes de comenzar las pruebas, copia y guarda la URL del Modo de SAML de omisión para tu proveedor de identidad. Usa esta URL para omitir la autenticación federada si no puedes acceder a tu organización Atlas.
Durante las pruebas, mantén iniciada la sesión en la Federation Management Console para evitar bloqueos.
Para aprender más sobre Bypass SAML Mode, consulta Modo de SAML de omisión.
Utilice el Federation Management Console para probar la integración entre su dominio y Okta:
En una ventana privada del navegador, navega a la página de inicio de sesión de Atlas.
Ingresa un nombre de usuario (generalmente una dirección de correo electrónico) con tu dominio verificado.
Ejemplo
Si tu dominio verificado es mongodb.com, utiliza una dirección de correo electrónico con el formato username@mongodb.com.
Haz clic en Next. Si asignaste tu dominio correctamente, se te redirigirá a tu proveedor de identidad para autenticarte. Una vez que la autenticación sea exitosa, se te redirigirá de regreso a Atlas.
Nota
Para omitir la página de inicio de sesión de Atlas, ve directamente a la Login URL del proveedor de identidad.
(Opcional) Mapea una organización
Utiliza el Federation Management Console para asignar a los usuarios de tu dominio acceso a organizaciones específicas de Atlas:
En Atlas, ir a la consola Federation Management de la Organización.
Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.
En la barra lateral, haz clic en Federation en la sección Identity & Access.
Haga clic en Open Federation Management App.
La página de Federación se muestra.
Conecta una organización a la aplicación de la Federación.
Haga clic en Link Organizations.
Atlas muestra todas las organizaciones en las que eres un
Organization Owner.Las organizaciones que aún no están conectadas a la aplicación de la Federación tienen el botón Configure Access en la columna Actions.
Haz clic en el botón Configure Access de la organización deseada.
Aplica un proveedor de identidad a la organización.
En la pantalla Identity Provider, haz clic en Connect Identity Provider.
Atlas te dirige a la pantalla Identity Providers que muestra todos los proveedores de identidad que has vinculado con Atlas.
Para el proveedor de identidad que deseas aplicar a la organización, haz clic en Connect.
En el modo Apply Identity Provider to Organizations, selecciona las organizaciones a las que se aplica este proveedor de identidad.
Haga clic en Confirm.
(Opcional) Configura las opciones avanzadas de autenticación federada
Puedes configurar las siguientes opciones avanzadas para la autenticación federada para un mayor control sobre tus usuarios federados y el flujo de autenticación:
Nota
Las siguientes opciones avanzadas para la autenticación federada requieren que usted asigne una organización.
Inicia sesión en Atlas usando tu URL de inicio de sesión
Todos los usuarios que hayas asignado a la aplicación Okta pueden iniciar sesión en Atlas utilizando sus credenciales de Okta en el Login URL. Los usuarios tienen acceso a las organizaciones que mapeaste a tu proveedor de identidad.
Importante
Cuando se asigna un único dominio a varios proveedores de identidad, los usuarios que inician sesión mediante la consola de MongoDB Cloud son redirigidos automáticamente al IdP asociado con la primera aplicación SAML IdP que se configuró para Atlas.
Para utilizar un proveedor de identidad alternativo, los usuarios deben iniciar sesión a través de una URL de inicio de sesión iniciada por el SP o el proveedor de identidad.
Si seleccionaste un rol por defecto en la organización, los nuevos usuarios que inicien sesión en Atlas con Login URL tendrán el rol que especificaste.