Esta guía muestra cómo configurar la autenticación federada usando PingOne como tu Desplazado personal.
Después de integrar PingOne y Atlas, puedes usar las credenciales de tu empresa para iniciar sesión en Atlas y otros servicios en la nube de MongoDB.
Acceso requerido
Para gestionar la autenticación federada, debes tener
Organization Owner acceso a una o más organizaciones que están delegando la configuración de federación a la instancia.
Requisitos previos
Para usar PingOne como un proveedor de identidad para Atlas, debes tener:
Una suscripción a PingOne. Para obtener una suscripción, visite PingOne.
Un usuario de PingOne con privilegios administrativos. Para conceder privilegios administrativos a un usuario, consulte Gestión de administradores. Como alternativa, puede utilizar el usuario administrativo por defecto creado al activar su cuenta de PingOne.
Procedimientos
Configura PingOne como proveedor de identidades
Utiliza la consola de administración de PingOne para configurar PingOne como SAML proveedor de identidad.
Descargue su certificado de origen PingOne.
En su cuenta de PingOne, inicie sesión en el Administrator medio ambiente.
En la barra de navegación superior, haz clic en Setup.
En la barra de navegación secundaria, haga clic en Certificates. Se mostrará un PingOne Account Origination Certificate con fecha de vencimiento.
Haga clic en la flecha expandidora a la derecha de la fecha de vencimiento y haga clic en Download.
Configura la aplicación SAML.
En la barra de navegación superior, haz clic en Applications.
En la pestaña My Applications, haz clic en el menú desplegable Add Application y selecciona New SAML Application.
Introduce un nombre para identificar la aplicación, como "MongoDB Atlas", en el campo Application Name.
Ingresa una descripción de la aplicación en el campo Application Description.
Seleccione una categoría para la aplicación en el menú desplegable Category.
Haga clic en Continue to Next Step.
En Atlas, ir a la consola Federation Management de la Organización.
Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.
En la barra lateral, haz clic en Federation en la sección Identity & Access.
Haga clic en Open Federation Management App.
La página de Federación se muestra.
Brinde credenciales de PingOne a Atlas.
Haga Identity Providers clic en en el panel izquierdo. Si ya configuró un IdP, haga Add Identity Provider clic en en la esquina superior derecha de la página y luego Setup Identity Provider en. Si no ha configurado un IdP, haga clic Setup Identity Provider en.
En la pantalla Configure Identity Provider, ingresa la siguiente información:
CampoValorConfiguration Name
Etiqueta descriptiva que identifica la configuración
Issuer URI
Fill with Placeholder Values
Single Sign-On URL
Fill with Placeholder Values
Identity Provider Signature Certificate
Certificado que recibió de PingOne en un paso anterior
Request Binding
HTTP POSTResponse Signature Algorithm
SHA-256Haga clic en el botón Next para ver los valores de la configuración de PingOne.
En la página de configuración de PingOne, haz clic en I have the SAML configuration en la parte superior y coloca los valores de Atlas FMC.
Campo | Valor |
|---|---|
Signing Certificate | Certificado que recibiste de PingOne en un paso anterior |
Protocol Version |
|
Assertion Consumer Service | La URL Assertion Consumer Service de Atlas FMC |
Entity ID | El Audience URI del Atlas FMC |
Application URL | Dejar en blanco |
Single Logout Endpoint | Dejar en blanco |
Single Logout Response Endpoint | Dejar en blanco |
Single Logout Binding Type | Dejar en blanco |
Primary Verification Certificate | No selecciones un certificado. |
Encrypt Assertion | No seleccionado |
Signing |
|
Signing Algorithm |
|
Force Re-authentication | No seleccionado |
En la configuración de PingOne, haz clic en Continue to Next Step.
Agregar atributos de la aplicación.
Para cada atributo, haz clic en Add new attribute.
Proporcione los siguientes valores para los atributos de la aplicación:
Application AttributeIdentity Bridge Attribute or Literal ValueAs LiteralSAML_SUBJECTEmailNo seleccionado
firstNameFirst NameNo seleccionado
lastNameLast NameNo seleccionado
Para cada atributo, haz clic en Advanced.
Agregue su Name ID Format.
Puedes tener los siguientes formatos:
urn:oasis:names:tc:SAML:1.1:nameid-format:unspecifiedurn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress
Haga clic en Continue to Next Step.
Agrega los grupos de usuarios para los que quieres habilitar la autenticación federada y haz clic en Continue to Next Step.
En la página Review Setup, anote los valores Issuer y idpid para usarlos en un paso posterior.
En Atlas FMC, Finish Identity Providers haga clic en. En la pantalla, haga clic en Modify para el proveedor PingOne que creó anteriormente.
Reemplace los valores de marcador de posición que asignó anteriormente con los siguientes valores:
Campo | Valor |
|---|---|
Issuer URI | Issuer valor que usted anotó anteriormente. |
Single Sign-On URL | URL que se conecta a Single Sign-On: |
En la página de configuración de PingOne, haz clic en Finish.
Mapea tu dominio
Asignar tu dominio al proveedor de identidad permite que Atlas sepa que los usuarios de tu dominio deben ser dirigidos a la Login URL para tu configuración de proveedor de identidad.
Cuando los usuarios visitan la página de inicio de sesión de Atlas, introducen su dirección de correo electrónico. Si el dominio de correo electrónico está asociado a un proveedor de identidad, se envía a la URL de inicio de sesión de ese proveedor de identidad.
Importante
Cuando se asigna un único dominio a varios proveedores de identidad, los usuarios que inician sesión utilizando la consola de MongoDB Cloud son redirigidos automáticamente al proveedor de identidad asociado con la primera aplicación SAML proveedor de identidad que se configuró para Atlas.
Para utilizar un proveedor de identidad alternativo, los usuarios deben iniciar sesión a través de una URL de inicio de sesión iniciada por el SP o el proveedor de identidad.
Utiliza la Federation Management Console para asignar tu dominio al proveedor de identidad:
En Atlas, ir a la consola Federation Management de la Organización.
Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.
En la barra lateral, haz clic en Federation en la sección Identity & Access.
Haga clic en Open Federation Management App.
La página de Federación se muestra.
Ingresa la información de mapeo del dominio.
Haga clic en Add a Domain.
En la pantalla Domains, haz clic en Add Domain.
Ingresa la siguiente información para el mapeo de tu dominio:
CampoDescripciónDisplay Name
Etiqueta para identificar fácilmente el dominio.
Nombre de dominio
Nombre de dominio para asignar.
Haga clic en Next.
Elige el método de verificación de tu dominio.
Nota
Puedes elegir el método de verificación una vez. No se puede modificar. Para seleccionar otro método de verificación, borra y recrea el mapeo de dominio.
Selecciona la pestaña adecuada en función de si cargarás un archivo HTML o crearás un registro DNS TXT para verificar tu dominio:
Se puede cargar un archivo HTML que contenga una clave de verificación para verificar que se es el propietario del dominio.
Haga clic en HTML File Upload.
Haga clic en Next.
Descarga el archivo
mongodb-site-verification.htmlque proporciona Atlas.Se puede cargar el archivo HTML en un sitio web del dominio. Se debe poder acceder al archivo en
<https://host.domain>/mongodb-site-verification.html.Haga clic en Finish.
Crea un registro TXT de DNS con tu proveedor de dominio para verificar que eres el propietario de tu dominio. Cada registro DNS asocia una organización de Atlas específica con un dominio específico.
Haga clic en DNS Record.
Haga clic en Next.
Copia el registro TXT proporcionado. El registro TXT tiene la siguiente forma:
mongodb-site-verification=<32-character string> Inicia sesión en tu proveedor de nombre de dominio (como GoDaddy.com o networksolutions.com).
Agrega el registro TXT que Atlas proporciona a tu dominio.
Regresa a Atlas y haz clic en Finish.
Verifica tu dominio.
En la pantalla Domains, se muestran los dominios verificados y no verificados que has asignado a tu proveedor de identidad. Para verificar tu dominio, haz clic en el botón Verify del dominio de destino. Atlas muestra si la verificación se ha realizado correctamente en un banner en la parte superior de la pantalla.
Asocia tu dominio con tu proveedor de identidad
Después de verificar con éxito tu dominio, utiliza el Federation Management Console para asociar el dominio con PingOne:
Haz clic en Identity Providers en la navegación izquierda.
Para el proveedor de identidad que quieres asociar con tu dominio, haz clic en Edit junto a Associated Domains.
Selecciona el dominio que quieres asociar al proveedor de identidad.
Haga clic en Confirm.
Prueba tu asignación de dominio
Importante
Antes de comenzar las pruebas, copia y guarda la URL del Modo de SAML de omisión para tu proveedor de identidad. Usa esta URL para omitir la autenticación federada si no puedes acceder a tu organización Atlas.
Durante las pruebas, mantén iniciada la sesión en la Federation Management Console para evitar bloqueos.
Para aprender más sobre Bypass SAML Mode, consulta Modo de SAML de omisión.
Utiliza el Federation Management Console para probar la integración entre tu dominio y PingOne:
En una ventana privada del navegador, navega a la página de inicio de sesión de Atlas.
Ingresa un nombre de usuario (generalmente una dirección de correo electrónico) con tu dominio verificado.
Ejemplo
Si tu dominio verificado es mongodb.com, utiliza una dirección de correo electrónico con el formato username@mongodb.com.
Haz clic en Next. Si asignaste tu dominio correctamente, se te redirigirá a tu proveedor de identidad para autenticarte. Una vez que la autenticación sea exitosa, se te redirigirá de regreso a Atlas.
Nota
Puedes omitir la página para iniciar sesión de Atlas si navegas directamente a tu proveedor de identidad Login URL.
(Opcional) Mapea una organización
Utiliza el Federation Management Console para asignar a los usuarios de tu dominio acceso a organizaciones específicas de Atlas:
En Atlas, ir a la consola Federation Management de la Organización.
Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.
En la barra lateral, haz clic en Federation en la sección Identity & Access.
Haga clic en Open Federation Management App.
La página de Federación se muestra.
Conecta una organización a la aplicación de la Federación.
Haga clic en Link Organizations.
Atlas muestra todas las organizaciones en las que eres un
Organization Owner.Las organizaciones que aún no están conectadas a la aplicación de la Federación tienen el botón Configure Access en la columna Actions.
Haz clic en el botón Configure Access de la organización deseada.
Aplica un proveedor de identidad a la organización.
En la pantalla Identity Provider, haz clic en Connect Identity Provider.
Atlas te dirige a la pantalla Identity Providers que muestra todos los proveedores de identidad que has vinculado con Atlas.
Para el proveedor de identidad que apliques a la organización, haz clic en Connect.
En el modo Apply Identity Provider to Organizations, selecciona las organizaciones a las que se aplica este proveedor de identidad.
Haga clic en Confirm.
(Opcional) Configura las opciones avanzadas de autenticación federada
Puedes configurar las siguientes opciones avanzadas para la autenticación federada para un mayor control sobre tus usuarios federados y el flujo de autenticación:
Nota
Las siguientes opciones avanzadas para la autenticación federada requieren que asignes una organización.
Inicia sesión en Atlas usando tu URL de inicio de sesión
Todos los usuarios que asignes a la aplicación PingOne pueden iniciar sesión en Atlas utilizando sus credenciales de PingOne en el Login URL. Los usuarios tienen acceso a las organizaciones que mapeó a su proveedor de identidad.
Importante
Cuando se asigna un único dominio a varios proveedores de identidad, los usuarios que inician sesión utilizando la consola de MongoDB Cloud son redirigidos automáticamente al proveedor de identidad asociado con la primera aplicación SAML proveedor de identidad que se configuró para Atlas.
Para utilizar un proveedor de identidad alternativo, los usuarios deben iniciar sesión a través de una URL de inicio de sesión iniciada por el SP o el proveedor de identidad.
Si seleccionas un rol de organización por defecto, los nuevos usuarios que inician sesión en Atlas utilizando el Login URL tienen el rol que especificas.