Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Gestionar los proveedores de identidad

La autenticación federada de MongoDB vincula tus credenciales en muchos sistemas MongoDB. MongoDB Cloud Manager implementa la autenticación utilizando el modelo de Gestión Federada de Identidad.

Usando el Modelo FIM:

  • La empresa gestiona las credenciales mediante un proveedor de identidad (IdP). Con el IdP, la empresa puede permitir la autenticación con otros servicios de la web.

  • Configuraste Cloud Manager para autenticar usando datos pasados desde tu Proveedor de Identidad.

Esto va más allá de SSO, pues es tu proveedor de identidad quien administra tus credenciales, no MongoDB. Tus usuarios pueden usar Cloud Manager sin necesidad de recordar otro nombre de usuario y contraseña.

El siguiente procedimiento lo guiará a través del proceso de vinculación de un IdP a Cloud Manager.

Advertencia

Aún puedes desactivar o eliminar un IdP incluso si está conectado a una organización, siempre y cuando seas un Organization Owner en todas las organizaciones conectadas al proveedor de identidad.

Use precaución cuando desactives o elimines un proveedor de identidad que todavía esté conectado a organizaciones, ya que los usuarios que dependen de ese IdP pueden perder inmediatamente el acceso a esas organizaciones y a sus proyectos.

Se puede administrar la autenticación federada desde la Federation Management Console. Puedes acceder a la consola siempre que seas un Organization Owner en una o más organizaciones que estén delegando la configuración de federación a la instancia.

Importante

Configuración de dos etapas

Dependiendo de su proveedor de identidad, puede aplicarse cierta lógica circular al vincularlo a un proveedor de servicios como Cloud Manager. Para vincular tu proveedor de identidad a Cloud Manager:

  • Su IdP necesita valores de Cloud Manager y

  • Cloud Manager necesita valores de tu proveedor de identidad.

Para simplificar la configuración, Cloud Manager te solicita que introduzcas valores de marcador de posición para la configuración del proveedor de identidad y Cloud Manager. Sustituirás estos valores más adelante en el procedimiento.

Para configurar la Autenticación Federada, debes contar con una aplicación externa SAML proveedor de identidad. En el SAML proveedor de identidad, debe:

  1. Crea una nueva aplicación para Cloud Manager.

  2. Configura los valores iniciales de SAML para la nueva aplicación:

    1. Establezca valores de marcador de posición para los siguientes campos:

      • SP Entity ID or Issuer

      • Audience URI

      • Assertion Consumer Service (ACS) URL

    2. Establezca valores válidos para los siguientes campos:

      Campo
      Valor

      Signature Algorithm

      El algoritmo de firma es el algoritmo utilizado para cifrar la firma del proveedor de identidad. Cloud Manager admite los siguientes valores de algoritmos de firma:

      • SHA-1

      • SHA-256

      Name ID

      Una dirección de correo electrónico válida.

      IMPORTANTE: Name ID es tanto tu dirección de correo electrónico como tu nombre de usuario.

      Name ID Format

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

    3. Cree atributos con Nombres de atributos para los siguientes Valores de atributos:

      • firstName

      • lastName

      Nota

    4. Guarde estos valores.

Una vez que hayas completado la configuración inicial de tu aplicación proveedor de identidad, vincula tu proveedor de identidad a Cloud Manager para federar los inicios de sesión de tus usuarios.

Nota

Requisito previo

Este procedimiento asume que ya dispone de un proveedor de identidad externo. Para aprender cómo configurar un IdP, consulte Configurar una aplicación de proveedor de identidad externo.

Puedes configurar la autenticación federada en Cloud Manager desde el Federation Management Console. Usa esta consola para:

  • Configura Identity Providers para autenticar a los usuarios pertenecientes a organizaciones especificadas.

  • Conecte Cloud Manager Organizations a su IdP.

  • Verifica y asocia Domains con el proveedor de identidad para obligar a los usuarios a autenticarse con ese proveedor de identidad.

1
  1. Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.

  2. En la barra lateral, haga clic en Organization Settings.

    Se muestra la página Configuración de la organización.

2
  1. Haga clic Add Identity Providers

  2. Si aún no tienes ningún proveedor de identidad configurado, haz clic en Setup Identity Provider. De lo contrario, en la pantalla Identity Providers, haz clic en Add Identity Provider.

  3. Introduce o selecciona los siguientes ajustes del protocolo SAML. Todos los campos son obligatorios:

    Campo
    Descripción

    Configuration Name

    Nombre de esta proveedor de identidad configuración.

    IdP Issuer URI

    Identificador del emisor de la aserción SAML.

    Especifica un valor de marcador de posición para este campo. Obtén el valor real de este campo de tu proveedor de identidad una vez que le hayas proporcionado los metadatos de Cloud Manager.

    IdP Single Sign-On URL

    URL del receptor de la SAML AuthNRequest.

    Especifica un valor de marcador de posición para este campo. Obtén el valor real de este campo de tu proveedor de identidad una vez que le hayas proporcionado los metadatos de Cloud Manager.

    IdP Signature Certificate

    Certificado de llave pública codificado en PEM del proveedor de identidad. Se puede obtener este valor del proveedor de identidad.

    Puedes:

    • Subir el certificado desde el ordenador, o

    • Pegue el contenido del certificado en un cuadro de texto.

    Request Binding

    Protocolo de solicitud de autenticación de SAML utilizado para enviar el AuthNRequest. Puede ser cualquiera de los siguientes:

    • HTTP POST

    • HTTP REDIRECT

    Response Signature Algorithm

    Algoritmo de respuesta utilizado para firmar la solicitud de autenticación de SAML. Puede ser cualquiera de los siguientes:

    • SHA-256

    • SHA-1

  4. Haga clic en Next.

Una vez configurado su IdP en Cloud Manager, puede proporcionarle los metadatos necesarios de Cloud Manager.

  1. En la Identity Provider pantalla de Cloud Manager, haga clic en Download metadata para descargar los metadatos que requiere su IdP. Cloud Manager proporciona los datos como un .xml archivo.

    Imagen que muestra cómo descargar metadatos

    Nota

    Cloud Manager proporciona el Assertion Consumer Service URL y el Audience URI si desea copiar y guardar manualmente estos valores. Estos valores se incluyen en la descarga de metadatos.

  2. Se deben subir los metadatos al proveedor de identidad.

    Ahora tiene la información necesaria para reemplazar los IdP Issuer URI IdP Single Sign-On URL valores de marcador de posición y establecidos cuando configuró la asignación de IdP inicial en Cloud Manager.

  3. En Cloud Manager, modifica los valores de marcador de posición establecidos para IdP Issuer URI y IdP Single Sign-On URL para el proveedor de identidad vinculado con los valores correctos de tu proveedor de identidad.

  4. Opcionalmente, se debe agregar una URL de RelayState al proveedor de identidad para enviar a los usuarios a una URL que se elijan y evitar redirecciones innecesarias después de iniciar sesión. Se puede utilizar:

    Destino
    URL de RelayState

    Administrador de la nube MongoDB MongoDB

    El Login URL que se generó para la configuración del proveedor de identidad en la aplicación de gestión de federación de MongoDB Cloud Manager.

    Portal de soporte de MongoDB

    https://auth.mongodb.com/app/salesforce/exk1rw00vux0h1iFz297/sso/saml

    MongoDB University

    https://auth.mongodb.com/home/mongodb_thoughtindustriesstaging_1/0oadne22vtcdV5riC297/alndnea8d6SkOGXbS297

    Foros de MongoDB Community

    https://auth.mongodb.com/home/mongodbexternal_communityforums_3/0oa3bqf5mlIQvkbmF297/aln3bqgadajdHoymn297

    Motor de comentarios de MongoDB

    https://auth.mongodb.com/home/mongodbexternal_uservoice_1/0oa27cs0zouYPwgj0297/aln27cvudlhBT7grX297

    MongoDB JIRA

    https://auth.mongodb.com/app/mongodbexternal_mongodbjira_1/exk1s832qkFO3Rqox297/sso/saml
  5. Regrese al Administrador de nube y haga clic en Finish.

Importante

Una vez que vincula su IdP a Cloud Manager, se muestra como Inactive en Federation Management Console hasta que asigna al menos un dominio al IdP.

Después de vincular correctamente su IdP a Cloud Manager, debe asignar uno o más dominios a su IdP. Cloud Manager autentica a los usuarios de estos dominios a través de su IdP.

Volver

Configurar autenticación federada

En esta página