Make the MongoDB docs better! We value your opinion. Share your feedback for a chance to win $100.
Click here >
Docs Menu
Docs Home
/ /

Gestionar los proveedores de identidad

La autenticación federada de MongoDB vincula tus credenciales en muchos sistemas MongoDB. MongoDB Cloud Manager implementa la autenticación utilizando el modelo de Gestión Federada de Identidad.

Usando el Modelo FIM:

  • La empresa gestiona las credenciales mediante un proveedor de identidad (IdP). Con el IdP, la empresa puede permitir la autenticación con otros servicios de la web.

  • Configuraste Cloud Manager para autenticar usando datos pasados desde tu Proveedor de Identidad.

Esto va más allá de SSO, pues es tu proveedor de identidad quien administra tus credenciales, no MongoDB. Tus usuarios pueden usar Cloud Manager sin necesidad de recordar otro nombre de usuario y contraseña.

El siguiente procedimiento te guía para vincular un proveedor de identidad a Cloud Manager.

Advertencia

Todavía puedes desactivar o borrar un proveedor de identidad incluso si está conectado a una organización, siempre que seas un Organization Owner en todas las organizaciones conectadas al proveedor de identidad.

Use precaución cuando desactives o elimines un proveedor de identidad que todavía esté conectado a organizaciones, ya que los usuarios que dependen de ese IdP pueden perder inmediatamente el acceso a esas organizaciones y a sus proyectos.

Se puede administrar la autenticación federada desde la Federation Management Console. Puedes acceder a la consola siempre que seas un Organization Owner en una o más organizaciones que estén delegando la configuración de federación a la instancia.

Importante

Configuración de dos etapas

Dependiendo de su proveedor de identidad, puede aplicarse cierta lógica circular al vincularlo a un proveedor de servicios como Cloud Manager. Para vincular tu proveedor de identidad a Cloud Manager:

  • Su proveedor de identidad necesita valores de Cloud Manager y

  • Cloud Manager necesita valores de tu proveedor de identidad.

Para simplificar la configuración, Cloud Manager te solicita que introduzcas valores de marcador de posición para la configuración del proveedor de identidad y Cloud Manager. Sustituirás estos valores más adelante en el procedimiento.

Para configurar la Autenticación Federada, debes contar con una aplicación externa SAML proveedor de identidad. En el SAML proveedor de identidad, debe:

  1. Crea una nueva aplicación para Cloud Manager.

  2. Configura los valores iniciales de SAML para la nueva aplicación:

    1. Establezca valores de marcador de posición para los siguientes campos:

      • SP Entity ID or Issuer

      • Audience URI

      • Assertion Consumer Service (ACS) URL

    2. Establezca valores válidos para los siguientes campos:

      Campo
      Valor

      Signature Algorithm

      El algoritmo de firma es el algoritmo utilizado para cifrar la firma del proveedor de identidad. Cloud Manager admite los siguientes valores de algoritmos de firma:

      • SHA-1

      • SHA-256

      Name ID

      Una dirección de correo electrónico válida.

      IMPORTANTE: Name ID es tanto tu dirección de correo electrónico como tu nombre de usuario.

      Name ID Format

      urn:oasis:names:tc:SAML:1.1:nameid-format:unspecified

    3. Cree atributos con Nombres de atributos para los siguientes Valores de atributos:

      • firstName

      • lastName

      Nota

      Los nombres de estos atributos distinguen entre mayúsculas y minúsculas. Escriba estos nombres de atributo tal como se muestran en camelCase.

    4. Guarde estos valores.

Una vez que hayas completado la configuración inicial de tu aplicación proveedor de identidad, vincula tu proveedor de identidad a Cloud Manager para federar los inicios de sesión de tus usuarios.

Nota

Requisito previo

Este procedimiento asume que ya dispone de un proveedor de identidad externo. Para aprender cómo configurar un IdP, consulte Configurar una aplicación de proveedor de identidad externo.

Puedes configurar la autenticación federada en Cloud Manager desde el Federation Management Console. Usa esta consola para:

  • Configura Identity Providers para autenticar a los usuarios pertenecientes a organizaciones especificadas.

  • Conecta Cloud Manager Organizations a tu proveedor de identidad.

  • Verifica y asocia Domains con el proveedor de identidad para obligar a los usuarios a autenticarse con ese proveedor de identidad.

1
  1. Si aún no se muestra, selecciona la organización deseada en el menú Organizations de la barra de navegación.

  2. En la barra lateral, haga clic en Organization Settings.

    Se muestra la página Configuración de la organización.

2
  1. Haga clic Add Identity Providers

  2. Si aún no tienes ningún proveedor de identidad configurado, haz clic en Setup Identity Provider. De lo contrario, en la pantalla Identity Providers, haz clic en Add Identity Provider.

  3. Introduce o selecciona los siguientes ajustes del protocolo SAML. Todos los campos son obligatorios:

    Campo
    Descripción

    Configuration Name

    Nombre de esta proveedor de identidad configuración.

    IdP Issuer URI

    Identificador del emisor de la aserción SAML.

    Especifica un valor de marcador de posición para este campo. Obtén el valor real de este campo de tu proveedor de identidad una vez que le hayas proporcionado los metadatos de Cloud Manager.

    IdP Single Sign-On URL

    URL del receptor de la SAML AuthNRequest.

    Especifica un valor de marcador de posición para este campo. Obtén el valor real de este campo de tu proveedor de identidad una vez que le hayas proporcionado los metadatos de Cloud Manager.

    IdP Signature Certificate

    Certificado de llave pública codificado en PEM del proveedor de identidad. Se puede obtener este valor del proveedor de identidad.

    Puedes:

    • Subir el certificado desde el ordenador, o

    • Pegue el contenido del certificado en un cuadro de texto.

    Request Binding

    Protocolo de solicitud de autenticación de SAML utilizado para enviar el AuthNRequest. Puede ser cualquiera de los siguientes:

    • HTTP POST

    • HTTP REDIRECT

    Response Signature Algorithm

    Algoritmo de respuesta utilizado para firmar la solicitud de autenticación de SAML. Puede ser cualquiera de los siguientes:

    • SHA-256

    • SHA-1

  4. Haga clic en Next.

Después de haber configurado el proveedor de identidad en Cloud Manager, debes proporcionar los metadatos necesarios de Cloud Manager a tu proveedor de identidad.

  1. En la pantalla Identity Provider de Cloud Manager, haz clic en Download metadata para descargar los metadatos requeridos por tu proveedor de identidad. Cloud Manager proporciona los datos como un archivo .xml.

    Imagen que muestra cómo descargar metadatos

    Nota

    Cloud Manager proporciona el Assertion Consumer Service URL y el Audience URI si desea copiar y guardar manualmente estos valores. Estos valores se incluyen en la descarga de metadatos.

  2. Se deben subir los metadatos al proveedor de identidad.

    Ya tienes la información necesaria para reemplazar los valores de marcador de posición IdP Issuer URI y IdP Single Sign-On URL establecidos cuando configuraste el mapeo inicial de proveedor de identidad en Cloud Manager.

  3. En Cloud Manager, modifica los valores de marcador de posición establecidos para IdP Issuer URI y IdP Single Sign-On URL para el proveedor de identidad vinculado con los valores correctos de tu proveedor de identidad.

  4. Opcionalmente, se debe agregar una URL de RelayState al proveedor de identidad para enviar a los usuarios a una URL que se elijan y evitar redirecciones innecesarias después de iniciar sesión. Se puede utilizar:

    Destino
    URL de RelayState

    MongoDB MongoDB Cloud Manager

    El Login URL que se generó para la configuración del proveedor de identidad en la aplicación de gestión de federación de MongoDB Cloud Manager.

    Portal de soporte de MongoDB

    https://auth.mongodb.com/app/salesforce/exk1rw00vux0h1iFz297/sso/saml

    MongoDB University

    https://auth.mongodb.com/home/mongodb_thoughtindustriesstaging_1/0oadne22vtcdV5riC297/alndnea8d6SkOGXbS297

    Foros de MongoDB Community

    https://auth.mongodb.com/home/mongodbexternal_communityforums_3/0oa3bqf5mlIQvkbmF297/aln3bqgadajdHoymn297

    Motor de comentarios de MongoDB

    https://auth.mongodb.com/home/mongodbexternal_uservoice_1/0oa27cs0zouYPwgj0297/aln27cvudlhBT7grX297

    MongoDB JIRA

    https://auth.mongodb.com/app/mongodbexternal_mongodbjira_1/exk1s832qkFO3Rqox297/sso/saml
  5. Regrese a Cloud Manager y haga clic en Finish.

Importante

Una vez que vincule su proveedor de identidad a Cloud Manager, este aparecerá como Inactive en la Federation Management Console hasta que asigne al menos un dominio al proveedor de identidad.

Después de vincular correctamente su proveedor de identidad a Cloud Manager, debe asignar uno o varios dominios a su proveedor de identidad. Cloud Manager autentica a los usuarios de estos dominios a través de su proveedor de identidad.

Volver

Configurar autenticación federada

En esta página