Docs Menu
Docs Home
/ /

Autenticación en implementaciones autogestionadas

Nota

A partir de MongoDB 8.0, la autenticación y autorización de LDAP están obsoletas. LDAP está disponible y continuará operando sin cambios durante toda la vida útil de MongoDB 8. LDAP se eliminará en una futura versión principal.

Para más detalles, véase Desuso de LDAP.

La autenticación es el proceso de verificar la identidad de un cliente. Cuando el control de acceso (autorización) está activado, MongoDB requiere que todos los clientes se autentiquen para determinar su acceso.

Aunque la autenticación y la autorización están estrechamente relacionadas, la autenticación es distinta de la autorización:

  • La autenticación verifica la identidad de un usuario.

  • La autorización determina el acceso del usuario verificado a los recursos y operaciones.

Puede Configurar la autenticación a través de la interfaz de usuario para implementaciones alojadas en MongoDB Atlas.

Para comenzar a usar el control de acceso, siga estos tutoriales:

SCRAM
X.509
Kerberos
LDAP
OIDC
AWS-IAM

MongoDB Community

MongoDB Enterprise

MongoDB Atlas (M10 y superior)

MongoDB Atlas (niveles Free y Flex)

MongoDB Atlas (Flex)

El Mecanismo de Autenticación de Respuesta a Desafío Salado (SCRAM) es el mecanismo de autenticación por defecto para MongoDB.

Para obtener más información sobre SCRAM y MongoDB, consulte:

MongoDB es compatible con la autenticación de certificados X.509 para la autenticación de clientes y la autenticación interna de los miembros de Sets de réplicas y clústeres fragmentados. La autenticación de certificados X.509 requiere una conexión TLS/SSL segura.

Para utilizar MongoDB con X.509, debes utilizar certificados válidos generados y firmados por una autoridad de certificación. Los certificados X.509 del cliente deben cumplir con los requisitos de los certificados de cliente.

Para obtener más información sobre X.509 y MongoDB, consulte:

MongoDB Enterprise es compatible con la autenticación Kerberos. Kerberos es un protocolo de autenticación estándar de la industria para grandes sistemas cliente/servidor que proporciona autenticación mediante tokens de corta duración llamados tickets.

Para usar MongoDB con Kerberos, debes tener una implementación de Kerberos correctamente configurada, principales de servicio Kerberos configurados para MongoDB y un principal de usuario Kerberos añadido a MongoDB.

Para obtener más información sobre Kerberos y MongoDB, consulte:

MongoDB Enterprise y MongoDB Atlas son compatibles con la autenticación de proxy LDAP a través de un servicio de Protocolo Ligero de Acceso a Directorios (LDAP).

Para obtener más información sobre Kerberos y MongoDB, consulte:

Estos mecanismos permiten que MongoDB se integre en su sistema de autenticación existente.

MongoDB Enterprise proporciona soporte para la autenticación de OpenID Connect. OpenID Connect es una capa de autenticación construida sobre OAuth2. Se puede utilizar OpenID Connect para configurar el inicio de sesión único entre la base de datos MongoDB y un proveedor de identidad externo.

Para obtener más información sobre OpenID Connect y MongoDB, consulte:

Además de verificar la identidad de un cliente, MongoDB puede requerir que los miembros de los Sets de réplicas y clústeres particionados autentiquen su membresía en su respectivo Set de réplicas o clúster particionado. Consulta Autenticación interna autogestionada/de miembros para obtener más información.

Volver

Usuarios

Obtén una insignia de habilidad

Domine "Secure MongoDB Autogestionado: AuthN y AuthZ" de forma gratuita.

Más información

En esta página