Puedes agregar un usuario de base de datos a MongoDB utilizando la autenticación Workforce. Este proceso permite que el proveedor de identidad de tu organización gestione el acceso de los usuarios, garantizando una autenticación segura y centralizada para las operaciones de base de datos.
Antes de comenzar
Nota
Tu oidcIdentityProviders la configuración determina el enfoque que debes tomar para autorizar a los usuarios:
Si el campo
useAuthorizationClaimestá configurado comofalsepara habilitar la autorización interna, autoriza a los usuarios con ID de usuario.Si el campo está configurado en
true, autorice a los usuarios con grupos de proveedores de identidad.
Pasos
Crear roles de MongoDB
En la admin base de datos, utilice el método para crear roles que asignen los roles del grupo de proveedor de identidad a los roles de db.createRole() MongoDB.
Utilice el siguiente formato para crear roles:
<authNamePrefix>/<authorizationClaim>
El parámetro proporciona oidcIdentityProviders los authNamePrefix campos authorizationClaim y. Por ejemplo:
db.createRole( { role: "okta/Everyone", privileges: [ ], roles: [ "readWriteAnyDatabase" ] } )
Crear un usuario
Para crear usuarios y agregarlos a tu base de datos de MongoDB, utiliza el comando db.createUser().
Utiliza el siguiente formato para el campo user, donde los valores de authNamePrefix y authorizationClaim provienen del parámetro oidcIdentityProviders:
<authNamePrefix>/<authorizationClaim>
Para crear un usuario en MongoDB con un authNamePrefix de okta y un authorizationClaim de jane.doe, ejecute lo siguiente:
db.createUser( { user: "okta/jane.doe", roles: [ { role: "readWriteAnyDatabase", db: "admin" } ] } )
Próximos pasos
Puedes conectar una aplicación a MongoDB utilizando la federación de identidad de Workforce de las siguientes maneras:
Para obtener más detalles sobre las opciones de OIDC de MongoDB Shell, consulte Opciones de autenticación