La Authentication la pestaña permite conectarse a implementaciones que requieren autenticación. Para aprender sobre los mecanismos de autenticación dentro de MongoDB, consulte Mecanismos de autenticación.
Procedimiento
Abra el New Connection modal.
En el panel inferior del Connections Sidebar, haz clic en Add New Connection para abrir el modal New Connection.
Si ya tiene conexiones enumeradas en el Connections Sidebar, haga clic en el icono en la parte superior derecha de la barra lateral para abrir el modal de New Connection.
Haga Authentication clic en la pestaña.
Seleccione su método de autenticación de las siguientes opciones:
Nombre de usuario / contraseña
Proporcione la siguiente información:
Nombre de usuario
Contraseña
(Opcional) Base de datos de Autenticación
Mecanismo de autenticación:
predeterminado
La
DefaultLa configuración selecciona el primer mecanismo de autenticación admitido por el servidor según un orden de preferencia.Con el ajuste
Default, MongoDB intenta autenticarse utilizando los siguientes mecanismos en el orden en que se enumeran:SCRAM-SHA-256SCRAM-SHA-1MONGODB-CR
OIDC
Selecciona OIDC si la implementación utiliza OpenID Connect como su mecanismo de autenticación.
Nota
Por defecto, Compass solicita los oidc offline_access ámbitos y al proveedor de identidad (IdP). Si el IdP no admite oidc ni offline_access ni, Compass no los solicita. Si el IdP admite oidc pero offline_access no, deberá autenticarse con frecuencia. Para obtener más información, consulte oidcidentityproviders-fields.
Proporcione la siguiente información:
Campo | Descripción |
|---|---|
Nombre de usuario | Opcional. Nombre de usuario de OpenID Connect. |
URI de redirección del flujo de código de autorización | Opcional. Especifique una URI donde el proveedor de identidad lo redirija después de la autenticación. El URI debe coincidir con la configuración del proveedor de Identidad. El valor por defecto es |
Considere apuntar a un punto final de confianza | Opcional. Permite conectarse a un endpoint de destino que no está en la lista de endpoints considerados de confianza por defecto. Úselo para garantizar que los tokens de acceso se envíen a servidores de confianza. Use esta opción solo al conectarse a servidores de confianza. |
Habilitar el flujo de autenticación del dispositivo | Opcional. Cuando el La configuración de la casilla de verificación Mostrar flujo de autenticación de dispositivo está habilitada, Compass puede proporcionarte una URL y un código para completar la autenticación. Este es un flujo de autenticación menos seguro que puede utilizarse como respaldo cuando la autenticación basada en el navegador no está disponible. |
Usar configuración de proxy a nivel de aplicación | Opcional. Use la configuración de proxy a nivel de aplicación especificada en el panel Configuración de Compass. Activado de forma predeterminada. Si no activa la configuración de proxy a nivel de aplicación, Compass usará el mismo proxy para conectarse al clúster y al proveedor de identidad. |
Envía un nonce en la solicitud de código de autenticación | Opcional. Incluye un nonce aleatorio como parte de la solicitud de código de autenticación para evitar ataques de repetición. Habilitado por defecto. El nonce es un componente de seguridad importante. Desactive esta configuración solo si su proveedor de OIDC no la admite. |
X.509
Seleccione X.509 si la implementación utiliza X.509 como su mecanismo de autenticación.
Nota
La autenticación X.509 requiere un certificado de cliente. Para habilitar TLS y agregar un certificado de cliente, consulta la pestaña TLS/SSL en Compass.
Kerberos
Seleccione Kerberos si la implementación utiliza Kerberos como su mecanismo de autenticación.
Proporcione la siguiente información:
Campo | Descripción | ||||||
|---|---|---|---|---|---|---|---|
Principal | Cada participante en la comunicación autenticada se conoce como "principal", y cada principal debe tener un nombre único. | ||||||
(Opcional) Nombre del servicio | |||||||
(Opcional) Canonizar el nombre del host | Kerberos utiliza la forma canónica del nombre de host | ||||||
(Opcional) entorno de servicio | El entorno de servicio es el dominio sobre el que un servidor de autenticación Kerberos tiene la autoridad para autenticar a un usuario. Si elige Canonicalize Host Name, puede especificar una de las siguientes opciones:
Para obtener más información sobre la canonización de nombres principales en Kerberos, véase este documento RFC. | ||||||
(Opcional) Proporcionar la contraseña directamente | Se utiliza para verificar tu identidad. Para mostrar el campo de contraseña de Kerberos, debe habilitar la opción showKerberosPasswordField. |
Autenticarse como un usuario diferente de Kerberos en Windows
Cuando te autentiques con Kerberos en Windows, los Principal que especifiques deben coincidir con el principal del contexto de seguridad en el que se está ejecutando Compass. Normalmente, este es el usuario con sesión iniciada que está ejecutando Compass.
Para autenticarse como un usuario Kerberos diferente, ejecute MongoDB Compass como el usuario seleccionado y especifique Principal para ese usuario. Para ejecutar MongoDB Compass con un usuario diferente, realice una de las siguientes acciones:
Mantén presionadas Shift y haz clic derecho en el ícono del programa MongoDB Compass para seleccionar Run as a different user.
Utiliza la herramienta
runasde línea de comandos. Por ejemplo, el siguiente comando ejecuta MongoDB Compass como un usuario llamadoadmin:runas /profile /user:mymachine\admin <path to MongoDB Compass>
Después de iniciar MongoDB Compass como el usuario seleccionado, para autenticarte en tu implementación de MongoDB habilitada para Kerberos, especifica el Principal para el usuario correspondiente.
LDAP
Nota
Consulta la sección Ejemplos en esta página para ver un ejemplo de la pestaña de autenticación configurada para la autenticación mediante nombre de usuario y contraseña.
Seleccione LDAP si la implementación utiliza LDAP como su mecanismo de autenticación.
Proporcione la siguiente información:
Nombre de usuario
Contraseña
AWS IAM
Seleccione AWS IAM si la implementación utiliza AWS IAM como su mecanismo de autenticación.
Los siguientes campos son opcionales, ya que pueden definirse en su plataforma utilizando sus respectivas variables de entorno de AWS IAM. MongoDB Compass utilizará estos valores de variables de entorno para autenticarte; no necesitas especificarlos en la cadena de conexión.
(Optional) AWS Access Key Id
(Opcional) AWS Secret Access Key
(Opcional) Token de sesión AWS
(Opcional) Para opciones avanzadas de configuración de conexíón, haz clic en la pestaña Avanzadas.
Tip
Para desconectarte de tu implementación, consulta Desconectarte de MongoDB.
Ejemplos
Autenticación por Nombre de Usuario y Contraseña
El siguiente ejemplo especifica una conexión con autenticación de nombre de usuario y contraseña con SCRAM-SHA-256 en la pestaña Authentication.

Autenticación LDAP
Como alternativa, el siguiente ejemplo especifica una conexión con autenticación LDAP en la pestaña Authentication.

