Docs Menu
Docs Home
/ /

Pestaña de conexión de autenticación

El Authentication La pestaña permite conectarse a implementaciones que requieren autenticación. Para obtener más información sobre los mecanismos de autenticación en MongoDB, consulte Mecanismos de autenticación.

1

En el panel inferior del Connections Sidebar, haz clic en Add New Connection para abrir el modal New Connection.

Si ya tiene conexiones enumeradas en Connections Sidebar, haga clic en el icono en la parte superior derecha de la barra lateral para abrir el New Connection modal.

2
Nuevas opciones avanzadas de conexión
haga clic para ampliar
3

Seleccione su método de autenticación entre las siguientes opciones:

Proporcione la siguiente información:

  • Nombre de usuario

  • Contraseña

  • (Opcional) Base de datos de autenticación

  • Mecanismo de autenticación:

    • predeterminado


      El Default La configuración selecciona el primer mecanismo de autenticación admitido por el servidor según un orden de preferencia.


      Con la configuración Default, MongoDB intenta autenticarse utilizando los siguientes mecanismos en el orden en que aparecen enumerados:

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

Selecciona OIDC si la implementación utiliza OpenID Connect como su mecanismo de autenticación.

Nota

De forma predeterminada, Compass solicita los oidc offline_access ámbitos y al proveedor de identidad (IdP). Si el IdP no admite oidc ni offline_access ni, Compass no los solicita. Si el IdP admite oidc pero offline_access no, deberá volver a autenticarse con frecuencia. Para obtener más información, consulte Campos de oidcIdentityProviders.

Proporcione la siguiente información:

Campo
Descripción

Nombre de usuario

Opcional. Nombre de usuario de OpenID Connect.

URI de redirección del flujo de código de autorización

Opcional. Especifique una URI donde el proveedor de identidad lo redirija después de la autenticación. El URI debe coincidir con la configuración del proveedor de Identidad. El valor por defecto es http://localhost:27097/redirect.

Considere apuntar a un punto final de confianza

Opcional. Permite conectarse a un endpoint de destino que no está en la lista de endpoints considerados de confianza por defecto. Úselo para garantizar que los tokens de acceso se envíen a servidores de confianza. Use esta opción solo al conectarse a servidores de confianza.

Habilitar el flujo de autenticación del dispositivo

Opcional. Cuando el Lacasilla de verificación Mostrar flujo de autenticación del dispositivo está habilitada y Compass puede proporcionarle una URL y un código para finalizar la autenticación.

Este es un flujo de autenticación menos seguro que puede utilizarse como respaldo cuando la autenticación basada en el navegador no está disponible.

Usar configuraciones de proxy a nivel de aplicación

Opcional. Use la configuración de proxy a nivel de aplicación especificada en el panel Configuración de Compass. Activado de forma predeterminada. Si no activa la configuración de proxy a nivel de aplicación, Compass usará el mismo proxy para conectarse al clúster y al proveedor de identidad.

Enviar un nonce en la solicitud de código de autorización

Opcional. Incluye un nonce aleatorio como parte de la solicitud de código de autenticación para evitar ataques de repetición. Habilitado por defecto.

El nonce es un componente de seguridad importante. Desactive esta configuración solo si su proveedor de OIDC no la admite.

Seleccione X.509 si la implementación utiliza X.509 como su mecanismo de autenticación.

Nota

X. La509 autenticación requiere un certificado de cliente. Para habilitar TLS y agregar un certificado de cliente, consulte la pestaña TLS/SSL en Compass.

Seleccione Kerberos si la implementación utiliza Kerberos como su mecanismo de autenticación.

Proporcione la siguiente información:

Campo
Descripción

Principal

Cada participante en la comunicación autenticada se conoce como "principal", y cada principal debe tener un nombre único.

(Opcional) Nombre del servicio

Cada instancia mongod de MongoDB mongos y (o mongod.exe y mongos.exe en Windows) debe tener un nombre de servicio asociado. El valor predeterminado mongodb es.

(Opcional) Canonizar el nombre del host

Kerberos utiliza la forma canonizada del nombre de host (cname) al construir el principal para MongoDB Compass.

(Opcional) Dominio de servicio

El ámbito de servicio es el dominio sobre el cual un servidor de autenticación Kerberos tiene la autoridad para autenticar a un usuario.

Si elige Canonicalize Host Name, puede especificar una de las siguientes opciones:

Opción
Descripción

Adelante

El controlador realiza una búsqueda cname en el nombre de host kerberos.

Adelante y atrás

Realiza una búsqueda DNS directa y luego una búsqueda inversa de ese valor para canonizar el nombre de host.

Para obtener más información sobre la canonización de nombres principales en Kerberos, consulte este documento RFC.

(Opcional) Proporcione la contraseña directamente

Se utiliza para verificar su identidad. Para mostrar el campo de contraseña de Kerberos, debe habilitar la opción showKerberosPasswordField.

Cuando te autentiques con Kerberos en Windows, los Principal que especifiques deben coincidir con el principal del contexto de seguridad en el que se está ejecutando Compass. Normalmente, este es el usuario con sesión iniciada que está ejecutando Compass.

Para autenticarse como un usuario Kerberos diferente, ejecute MongoDB Compass como el usuario seleccionado y especifique Principal para ese usuario. Para ejecutar MongoDB Compass con un usuario diferente, realice una de las siguientes acciones:

  • Mantenga presionado Shift y haga clic derecho en el ícono del programa MongoDB Compass para seleccionar Run as a different user.

  • Utilice la herramienta de línea de comandos runas. Por ejemplo, el siguiente comando ejecuta MongoDB Compass con el usuario admin:

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

Después de iniciar MongoDB Compass como el usuario elegido, para autenticarse en su implementación de MongoDB habilitada para Kerberos, especifique Principal para el usuario correspondiente.

Seleccione LDAP si la implementación utiliza LDAP como su mecanismo de autenticación.

Proporcione la siguiente información:

  • Nombre de usuario

  • Contraseña

Seleccione AWS IAM si la implementación utiliza AWS IAM como su mecanismo de autenticación.

Los siguientes campos son opcionales, ya que se pueden definir en su plataforma mediante sus respectivas variables de entorno de AWS IAM. MongoDB Compass utilizará estos valores de variables de entorno para la autenticación; no es necesario especificarlos en la cadena de conexión.

  • (Optional) AWS Access Key Id

  • (Opcional) Clave de acceso secreta de AWS

  • (Opcional) Token de sesión de AWS

4
5

Tip

Para desconectarse de su implementación, consulte Desconectarse de MongoDB.

El siguiente ejemplo especifica una conexión con autenticación de nombre de usuario y contraseña con SCRAM-SHA-256 en la Authentication pestaña.

Captura de pantalla de Compass configurada para autenticarse con nombre de usuario y contraseña
haga clic para ampliar

Como alternativa, el siguiente ejemplo especifica una conexión con autenticación LDAP en la Authentication pestaña.

Captura de pantalla de Compass configurada para autenticarse con LDAP
haga clic para ampliar

Volver

General

En esta página