Puede agregar un usuario de base de datos a MongoDB mediante Workload Identity Federation. Este enfoque permite al proveedor de identidad de su organización administrar el acceso de los usuarios, garantizando una autenticación segura y centralizada para las operaciones de la base de datos.
Antes de comenzar
Usted debe Configurar la federación de identidad de carga de trabajo.
Debe configurar MongoDB con federación de identidad de carga de trabajo.
Nota
Su oidcIdentityProviders La configuración determina el enfoque que debe adoptar para autorizar a los usuarios:
Si el campo
useAuthorizationClaimestá configurado comofalsepara habilitar la autorización interna, autoriza a los usuarios con ID de usuario.Si el campo está configurado en
true, autorice a los usuarios con grupos de proveedores de identidad.
Pasos
Crear roles de MongoDB
En la admin base de datos, utilice el método para crear roles que asignen los roles del grupo de proveedor de identidad a los roles de db.createRole() MongoDB.
Utilice el siguiente formato para crear roles:
<authNamePrefix>/<authorizationClaim>
El parámetro proporciona oidcIdentityProviders los authNamePrefix campos authorizationClaim y. Por ejemplo:
db.createRole( { role: "okta/Everyone", privileges: [ ], roles: [ "readWriteAnyDatabase" ] } )
Crear un usuario
Para crear usuarios y agregarlos a su base de datos MongoDB, utilice el db.createUser() comando.
Utilice el siguiente formato para el user campo, donde los authNamePrefix authorizationClaim valores y provienen del oidcIdentityProviders parámetro:
<authNamePrefix>/<authorizationClaim>
Para crear un usuario en MongoDB con un authNamePrefix de okta y un authorizationClaim de jane.doe, ejecute lo siguiente:
db.createUser( { user: "okta/jane.doe", roles: [ { role: "readWriteAnyDatabase", db: "admin" } ] } )
Próximos pasos
Puede conectar una aplicación a MongoDB mediante Workload Identity Federation con los siguientes controladores compatibles: