Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

Pestaña de Conexión de Autenticación

La Authentication la pestaña permite conectarse a implementaciones que requieren autenticación. Para aprender sobre los mecanismos de autenticación dentro de MongoDB, consulte Mecanismos de autenticación.

1

En el panel inferior del Connections Sidebar, haz clic en Add New Connection para abrir el modal New Connection.

Si ya tiene conexiones enumeradas en el Connections Sidebar, haga clic en el icono en la parte superior derecha de la barra lateral para abrir el modal de New Connection.

2
Nuevas opciones avanzadas de conexión
haga clic para ampliar
3

Seleccione su método de autenticación de las siguientes opciones:

Proporcione la siguiente información:

  • Nombre de usuario

  • Contraseña

  • (Opcional) Base de datos de Autenticación

  • Mecanismo de autenticación:

    • predeterminado


      La Default La configuración selecciona el primer mecanismo de autenticación admitido por el servidor según un orden de preferencia.


      Con el ajuste Default, MongoDB intenta autenticarse utilizando los siguientes mecanismos en el orden en que se enumeran:

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

Selecciona OIDC si la implementación utiliza OpenID Connect como su mecanismo de autenticación.

Nota

Por defecto, Compass solicita los oidc offline_access ámbitos y al proveedor de identidad (IdP). Si el IdP no admite oidc ni offline_access ni, Compass no los solicita. Si el IdP admite oidc pero offline_access no, deberá autenticarse con frecuencia. Para obtener más información, consulte oidcidentityproviders-fields.

Proporcione la siguiente información:

Campo
Descripción

Nombre de usuario

Opcional. Nombre de usuario de OpenID Connect.

URI de redirección del flujo de código de autorización

Opcional. Especifique una URI donde el proveedor de identidad lo redirija después de la autenticación. El URI debe coincidir con la configuración del proveedor de Identidad. El valor por defecto es http://localhost:27097/redirect.

Considere apuntar a un punto final de confianza

Opcional. Permite conectarse a un endpoint de destino que no está en la lista de endpoints considerados de confianza por defecto. Úselo para garantizar que los tokens de acceso se envíen a servidores de confianza. Use esta opción solo al conectarse a servidores de confianza.

Habilitar el flujo de autenticación del dispositivo

Opcional. Cuando el La configuración de la casilla de verificación Mostrar flujo de autenticación de dispositivo está habilitada, Compass puede proporcionarte una URL y un código para completar la autenticación.

Este es un flujo de autenticación menos seguro que puede utilizarse como respaldo cuando la autenticación basada en el navegador no está disponible.

Usar configuración de proxy a nivel de aplicación

Opcional. Use la configuración de proxy a nivel de aplicación especificada en el panel Configuración de Compass. Activado de forma predeterminada. Si no activa la configuración de proxy a nivel de aplicación, Compass usará el mismo proxy para conectarse al clúster y al proveedor de identidad.

Envía un nonce en la solicitud de código de autenticación

Opcional. Incluye un nonce aleatorio como parte de la solicitud de código de autenticación para evitar ataques de repetición. Habilitado por defecto.

El nonce es un componente de seguridad importante. Desactive esta configuración solo si su proveedor de OIDC no la admite.

Seleccione X.509 si la implementación utiliza X.509 como su mecanismo de autenticación.

Nota

La autenticación X.509 requiere un certificado de cliente. Para habilitar TLS y agregar un certificado de cliente, consulta la pestaña TLS/SSL en Compass.

Seleccione Kerberos si la implementación utiliza Kerberos como su mecanismo de autenticación.

Proporcione la siguiente información:

Campo
Descripción

Principal

Cada participante en la comunicación autenticada se conoce como "principal", y cada principal debe tener un nombre único.

(Opcional) Nombre del servicio

Cada instanciamongodymongosde MongoDB (o mongod.exe y mongos.exe en Windows) debe tener un nombre de servicio asociado. El valor predeterminado es mongodb.

(Opcional) Canonizar el nombre del host

Kerberos utiliza la forma canónica del nombre de host (cname) al construir el principal para MongoDB Compass.

(Opcional) entorno de servicio

El entorno de servicio es el dominio sobre el que un servidor de autenticación Kerberos tiene la autoridad para autenticar a un usuario.

Si elige Canonicalize Host Name, puede especificar una de las siguientes opciones:

Opción
Descripción

Reenviar

El controlador realiza una búsqueda cname en el nombre de host kerberos.

Avance y Retroceso

Realiza una búsqueda DNS directa y luego una búsqueda inversa en ese valor para canonizar el nombre del host.

Para obtener más información sobre la canonización de nombres principales en Kerberos, véase este documento RFC.

(Opcional) Proporcionar la contraseña directamente

Se utiliza para verificar tu identidad. Para mostrar el campo de contraseña de Kerberos, debe habilitar la opción showKerberosPasswordField.

Cuando te autentiques con Kerberos en Windows, los Principal que especifiques deben coincidir con el principal del contexto de seguridad en el que se está ejecutando Compass. Normalmente, este es el usuario con sesión iniciada que está ejecutando Compass.

Para autenticarse como un usuario Kerberos diferente, ejecute MongoDB Compass como el usuario seleccionado y especifique Principal para ese usuario. Para ejecutar MongoDB Compass con un usuario diferente, realice una de las siguientes acciones:

  • Mantén presionadas Shift y haz clic derecho en el ícono del programa MongoDB Compass para seleccionar Run as a different user.

  • Utiliza la herramienta runas de línea de comandos. Por ejemplo, el siguiente comando ejecuta MongoDB Compass como un usuario llamado admin:

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

Después de iniciar MongoDB Compass como el usuario seleccionado, para autenticarte en tu implementación de MongoDB habilitada para Kerberos, especifica el Principal para el usuario correspondiente.

Nota

Consulta la sección Ejemplos en esta página para ver un ejemplo de la pestaña de autenticación configurada para la autenticación mediante nombre de usuario y contraseña.

Seleccione LDAP si la implementación utiliza LDAP como su mecanismo de autenticación.

Proporcione la siguiente información:

  • Nombre de usuario

  • Contraseña

Seleccione AWS IAM si la implementación utiliza AWS IAM como su mecanismo de autenticación.

Los siguientes campos son opcionales, ya que pueden definirse en su plataforma utilizando sus respectivas variables de entorno de AWS IAM. MongoDB Compass utilizará estos valores de variables de entorno para autenticarte; no necesitas especificarlos en la cadena de conexión.

  • (Optional) AWS Access Key Id

  • (Opcional) AWS Secret Access Key

  • (Opcional) Token de sesión AWS

4
5

Tip

Para desconectarte de tu implementación, consulta Desconectarte de MongoDB.

El siguiente ejemplo especifica una conexión con autenticación de nombre de usuario y contraseña con SCRAM-SHA-256 en la pestaña Authentication.

Captura de pantalla de Compass configurada para autenticarse con nombre de usuario y contraseña
haga clic para ampliar

Como alternativa, el siguiente ejemplo especifica una conexión con autenticación LDAP en la pestaña Authentication.

Captura de pantalla de Compass configurada para autenticarse con LDAP
haga clic para ampliar

Volver

General

En esta página