Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Configurar y gestionar el acceso principal al servicio de Azure

Algunas características del Atlas como Data Federation requiere acceso a recursos en su Entorno de Azure Blob Storage. Para conceder acceso de forma segura, cree o actualice un Azure Principal de servicio con política de acceso.

Para configurar el acceso del Azure Service Principal, debes tener Project Owner acceso al proyecto.

Puede configurar un principal de servicio de Azure con una política de acceso para su proyecto Atlas desde la API de administración de Atlas o la interfaz de usuario de Atlas.

Se puede usar PowerShell de Azure o CLI para configurar el Service Principal.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

La página Configuración del proyecto se muestra.

2

Haz clic en la pestaña Integrations.

La página de Integraciones del proyecto se muestra.

3

Haga clic en Configure para Azure.

Atlas muestra la página Authorize Azure Service Principal por primera vez. A continuación, Atlas muestra la página Azure Service Principal Access.

4
  1. Haga clic en Authorize Azure Service Principal.

  2. Revise la información en el Overview y haga clic en Next.

5

La sección Add Atlas to your Azure Service Principal muestra el AppId que puedes utilizar con tu comando para crear un nuevo Principal de Servicio de Atlas o añadirlo a uno existente. Se puede usar tanto Azure PowerShell como CLI para crear o actualizar el Service Principal. Para crear un nuevo principal de servicio, puede seguir el paso en la ventana Authorize Azure Service Principal.

  1. En una terminal, inicie sesión en PowerShell y obtenga el ID del inquilino utilizando los comandos que se muestran en la interfaz de usuario.

  2. Ingrese el ID de su inquilino de Azure Active Directory en el campo de texto de la interfaz de usuario.

  3. Copie y ejecute el comando de PowerShell que se muestra en la interfaz de usuario de su PowerShell para crear una nueva entidad de servicio para Atlas.

    Atlas utiliza automáticamente el AppId que se muestra en la Add Atlas to your Azure Service Principal sección como valor para la -AppId opción.

  4. Introduzca el ID de la entidad de servicio que ha creado.

    El ID principal de servicio es el valor del campo ObjectId en la salida de tu comando de PowerShell.

  1. Obtenga el ID de su inquilino de Azure Active Directory mediante el comando que se muestra e ingrese el ID de inquilino devuelto por el comando en el campo de texto de la interfaz de usuario.

  2. Copia y ejecuta el comando mostrado en la CLI de Azure para crear un nuevo Principal de Servicio para Atlas.

    Atlas utiliza automáticamente el ID de la aplicación que se muestra en la sección Add Atlas to your Azure Service Principal como el valor para la opción --id.

  3. Introduzca el ID de la entidad de servicio que ha creado.

    El ID del principal de servicio es el valor del campo id en la salida del comando.

6

Para crear un principal de servicio de Azure con una política de acceso para tu proyecto de Atlas a través de la API, envía solicitudes POST al endpoint cloudProviderAccess. Primero con la ID del proyecto para el cual deseas crear un principal de servicio y luego con la ID del proyecto y el principal de servicio para los cuales configuraste el acceso. Para obtener más información sobre la ruta de la solicitud y los parámetros de cuerpo, consulte Crear un rol de acceso de proveedor de nube y Autorizar un rol de acceso de proveedor de nube.

Puede ver todas las entidades de servicio de Azure para su proyecto Atlas desde la API de administración de Atlas o la interfaz de usuario de Atlas.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

La página Configuración del proyecto se muestra.

2

Haz clic en la pestaña Integrations.

La página de Integraciones del proyecto se muestra.

3

Se muestra la página Azure Service Principal Access. Esta página muestra la lista de entidades de servicio configuradas para el proyecto. Para cada entidad de servicio, se muestra lo siguiente:

Nombre de campo
Descripción

Service Principal

El ID del principal de servicio.

Created Date

La fecha en que creaste y asociaste el principal del servicio con Atlas.

Actions

Las acciones que puede realizar en la entidad de servicio asociada. Puede hacer lo siguiente:

  • Haz clic en para remover la autorización de principal de servicio para Atlas.

  • Haz clic en para ver los detalles del principal de servicio o crear una instancia federada de base de datos.

Para ver todos los principales de servicios de Azure con políticas de acceso a tu proyecto de Atlas a través de la API, envía una solicitud GET al endpoint cloudProviderAccess con el ID del proyecto. Para obtener más información sobre la sintaxis y los parámetros que se deben incluir en la solicitud, consulta Devolver todos los roles de acceso de proveedor de nube.

Puede ver los detalles de un Azure Service Principal autorizado desde la API de administración de Atlas o la Interfaz de Usuario de Atlas.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

La página Configuración del proyecto se muestra.

2

Haz clic en la pestaña Integrations.

La página de Integraciones del proyecto se muestra.

3

Se muestra la página Azure Service Principal Access. La página muestra la lista de principales de servicios configurados para tu proyecto.

4

Atlas muestra la ventana Service Principal Details. Se puede ver y copiar la información siguiente sobre el Principal de servicio autorizado:

Nombre de campo
Descripción

Atlas Azure AppID

El ID de la aplicación de Azure de Atlas.

Tenant ID

El ID de su inquilino de Azure Active Directory

Service Principal ID

El ID del principal de servicio.

5

Para ver un principal de servicio de Azure con política de acceso para su proyecto Atlas a través de la API, envíe una solicitud GET a la terminal de cloudProviderAccess con el ID del proyecto. Para obtener más información acerca de la sintaxis y los parámetros a incluir en la solicitud, consulte Devolver el rol de acceso especificado del proveedor de nube.

No puedes remover un Service Principal que esté en uso actualmente. Puedes remover los consulte Azure Principales de servicio de Azure no utilizados desde la API de administración de Atlas o desde la Interfaz de Usuario de Atlas.

1
  1. Si aún no se muestra, seleccione la organización que contiene su proyecto deseado en el menú Organizations de la barra de navegación.

  2. Si aún no aparece, selecciona el proyecto deseado en el menú Projects de la barra de navegación.

  3. En la barra lateral, haga clic en Project Settings.

La página Configuración del proyecto se muestra.

2

Haz clic en la pestaña Integrations.

La página de Integraciones del proyecto se muestra.

3

Se muestra la página Azure Service Principal Access. La página muestra la lista de principales de servicios configurados para tu proyecto.

4

Atlas muestra una ventana de confirmación.

5

Para eliminar una entidad de servicio de Azure con directiva de acceso para su proyecto Atlas mediante la API, envíe una DELETE solicitud al punto de conexión cloudProviderAccess con el identificador del proyecto, el nombre del proveedor de nube y el identificador de la entidad de servicio que desea eliminar. Para obtener más información sobre la sintaxis y los parámetros que debe incluir en la solicitud,consulte Desautorizar un rol de acceso de proveedor de nube.

Volver

Acceso unificado a AWS

En esta página