Docs Menu
Docs Home
/ /

Devolver todos los proveedores de identidad conectados

El federationSettings El recurso le permite devolver todos proveedores de identidad para una configuración de autenticación federada.

Debe tener el rol para al menos una organización conectada en la configuración de la federación para llamar a este punto Organization Owner final.

GET /federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders/
Nombre
Tipo
Descripción

FEDERATION-SETTINGS-ID

string

Cadena de dígitos hexadecimales 24única que identifica la configuración de autenticación federada.

Los siguientes parámetros de consulta son opcionales:

Nombre
Tipo
Necesidad
Descripción
predeterminado

número de página

Número

Opcional

Entero basado en uno que devuelve una subsección de resultados.

1

artículos por página

Número

Opcional

Número de artículos a devolver por página, hasta un máximo de 500.

100

bonita

booleano

Opcional

false

envolvente

booleano

Opcional

Bandera que indica si se debe o no envolver la respuesta en un sobre.

Algunos Los clientes de laAPI no pueden acceder a los encabezados de respuesta HTTP ni al código de estado. Para solucionar esto, configure envelope : true en la consulta.

Para los endpoints que devuelven una lista de resultados, el objeto results es un sobre. Cloud Manager añade el campo status al cuerpo de la respuesta.

false

protocolo

string

Opcional

Los protocolos de los proveedores de identidad de destino. Los valores posibles son:

  • SAML

  • OIDC

Si esto no se especifica, este punto solo devuelve SAML IdP.

SAML

Este punto final no utiliza parámetros del cuerpo de la solicitud HTTP.

El documento JSON de respuesta incluye una matriz de result objetos, una matriz de link objetos y un recuento del número total de result objetos recuperados.

Nombre
Tipo
Descripción

results

arreglo

La matriz incluye un objeto para cada elemento detallado en la results sección Documento incrustado.

links

arreglo

La matriz incluye uno o más enlaces a subrecursos o recursos relacionados. Las relaciones entre las URLse explican en la Especificación de Enlaces Web.

totalCount

Número

Número entero del número total de elementos en el conjunto de resultados. Puede ser mayor que el número de objetos en la matriz results si todo el conjunto de resultados está paginado.

Cada documento de la matriz results contiene la configuración de autenticación federada para cada organización conectada.

Nombre
Tipo
Descripción

acsUrl

string

URL del servicio de consumidor de aserciones a la que el IdP envía la respuesta SAML.

associatedDomains

arreglo

Lista que contiene los dominios configurados desde los cuales los usuarios pueden iniciar sesión para este IdP.

associatedOrgs

arreglo

Lista que contiene las organizaciones desde las cuales los usuarios pueden iniciar sesión para este IdP.

audienceUri

string

Identificador de la audiencia prevista de la afirmación SAML.

displayName

string

Etiqueta legible por humanos que identifica al IdP.

issuerUri

string

Identificador del emisor de la aserción SAML.

oktaIdpId

string

Cadena única de 20 dígitos hexadecimales que identifica al proveedor de identidad.

pemFileInfo

arreglo

Lista que contiene la información del archivo, incluyendo: fecha de inicio y fecha de vencimiento del certificado de clave pública codificado en PEM del proveedor de identidad.

Nombre
Tipo
Descripción

certificados

arreglo

Lista que contiene la fecha de inicio y la fecha de caducidad del certificado de clave pública codificado en PEMdel proveedor de identidad.

fileName

string

Etiqueta que identifica el archivo que contiene el certificado de clave pública codificado en PEM del proveedor de identidad.

requestBinding

string

Enlace del protocolo de solicitud de autenticación SAML utilizado para enviar la solicitud AuthNRequest. Cloud Manager admite los siguientes valores de enlace:

  • HTTP POST

  • HTTP REDIRECT

responseSignatureAlgorithm

string

Algoritmo utilizado para cifrar la firma del IdP. Cloud Manager admite los siguientes valores de algoritmo de firma:

  • SHA-1

  • SHA-256

ssoDebugEnabled

booleano

Indicador que muestra si el proveedor de identidad tiene la depuración de SSO habilitada.

ssoUrl

string

URL del receptor de la SAML AuthNRequest.

status

string

Etiqueta que indica si el proveedor de identidad está activo. El IdP es Inactive hasta que se le asigne al menos un dominio.

curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Accept: application/json" \
--header "Content-Type: application/json" \
--include \
--request GET "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders"
{
"links": [
{
"links" : [ {
"href" : "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders?pretty=true&pageNum=1&itemsPerPage=100",
"rel": "self"
}
],
"results": [
{
"acsUrl" : "https://example.mongodb.com/sso/saml2/12345678901234567890",
"associatedDomains" : [ ],
"associatedOrgs" : [ ],
"audienceUri" : "https://www.example.com/saml2/service-provider/abcdefghij1234567890",
"displayName" : "Test",
"issuerUri" : "urn:123456789000.us.provider.com",
"oktaIdpId" : "1234567890abcdefghij",
"pemFileInfo" : {
"certificates" : [ {
"notAfter" : "2035-09-29T15:03:55Z",
"notBefore" : "2022-01-20T15:03:55Z"
} ],
"fileName" : "file.pem"
},
"requestBinding" : "HTTP-POST",
"responseSignatureAlgorithm" : "SHA-256",
"ssoDebugEnabled" : true,
"ssoUrl" : "https://123456789000.us.provider.com/samlp/12345678901234567890123456789012",
"status" : "INACTIVE"
} ],
"totalCount": 1
}
curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Accept: application/json" \
--header "Content-Type: application/json" \
--include \
--request GET "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders?protocol=OIDC"
{
"links": [
{
"links" : [ {
"href" : "https://cloud.mongodb.com/api/public/v1.0/federationSettings/{FEDERATION-SETTINGS-ID}/identityProviders?pretty=true&pageNum=1&itemsPerPage=100",
"rel": "self"
}
],
"results": [
{
"associatedDomains": [],
"associatedOrgs": [],
"audienceClaim": [
"audience"
],
"clientId": "clientId",
"description": "OIDC IdP response example",
"displayName": "OIDC IdP",
"groupsClaim": "groups",
"id": "32b6e34b3d91647abb20e7b8",
"issuerUri": "issuer.com",
"oktaIdpId": null,
"protocol": "OIDC",
"requestedScopes": [
"scopes"
],
"userClaim": "sub"
}
],
"totalCount": 1
}

Volver

Asignación de roles de retorno

En esta página