Para configurar la federación de identidades de cargas de trabajo utilizando OAuth 2.0, registre su aplicación OAuth 2.0 con un proveedor de identidad externo, como Microsoft Azure o Google Cloud Platform (GCP). Esto permite una autenticación segura y agiliza la gestión de usuarios.
Acerca de esta tarea
La Federación de Identidad de carga de trabajo utiliza OAuth2.0 tokens de acceso. Estos tokens pueden ser emitidos por cualquier proveedor de identidad.
Los siguientes procedimientos configuran Microsoft Azure Entra ID y Google Cloud Platform como proveedores de identidad externos para MongoDB.
Antes de comenzar
Para usar Microsoft Azure como proveedor de identidad, debes tener un Cuenta de Microsoft Azure.
Para utilizar Google Cloud como proveedor de identidad, debe tener una cuenta de Google Cloud.
Pasos
Para acceder a instancias autogestionadas de MongoDB con identidades administradas de Azure o Azure Service Principals, debe registrar una aplicación de Azure Entra ID. Si tienes un registro de aplicación existente para Se recomienda registrar una aplicación separada para el acceso a la carga de trabajo para el acceso de fuerza laboral (usuario humano).
Registrar una aplicación
Navegar a App registrations.
En la cuenta del portal de Azure, buscar y hacer clic en Microsoft Entra ID.
En la sección Manage de la navegación izquierda, hacer clic en App registrations.
Haga clic en New registration.
Aplicar los siguientes valores.
CampoValorName
MongoDB - Workload
Supported Account Types
Accounts in this organizational directory only (single tenant)
Redirect URI
Web
(Opcional) Agregar reclamaciones de grupo
Para el acceso a la aplicación, es una de las mejores prácticas usar identificadores de principal de servicio como identificadores de usuario de MongoDB al definir los derechos de acceso en implementaciones autogestionadas de MongoDB. Si planeas usar este enfoque común, salta este paso. Sin embargo, si prefieres utilizar identificadores de grupo, como el identificador de grupo de seguridad de Azure AD, puedes configurar la reclamación de grupos en el registro de tu aplicación con los siguientes pasos.
Ir a Token Configuration.
En la sección Manage de la navegación izquierda, hacer clic en Token Configuration.
Haga clic en Add groups claim.
En el cuadro modal Edit groups claim, seleccionar Security.
Los grupos que seleccione dependen del tipo de grupos que haya configurado en su entorno de Azure. Es posible que necesite seleccionar un tipo diferente de grupo para enviar la información de grupo adecuada.
En la sección Customize token properties by type, es importante que se seleccione solo Group ID.
Si seleccionas Group ID, Azure envía el ID de objeto del grupo de seguridad.
Haga clic en Add.
Para aprender más sobre cómo agregar una reclamación de grupo, se puede consultar Documentación de Azure.
Habilitar una URI de ID de aplicación
Ir a Expose an API en la barra lateral izquierda y activar el URI del ID de la aplicación.
Habilitar un URI de ID de la aplicación.
Mantén el URI de ID de la aplicación por defecto asignado por Azure, que es
<application_client_id>. Copia y almacena este valor, ya que las implementaciones autogestionadas de MongoDB y todos los controladores de MongoDB requieren este valor para la configuración de la Federación de Identidad de Carga de Trabajo.
Actualiza el manifiesto
En la sección Manage de la navegación izquierda, hacer clic en Manifest.
Actualizar el requestedAccessTokenVersion de
nulla2.El número
2representa la versión 2 de los tokens de acceso de Microsoft. Otras aplicaciones pueden usar esto como prueba de la identidad del usuario gestionado por Active Directory. La versión 2 garantiza que el token sea un JSON Web Token que MongoDB entiende.Haga clic en Save.
Para aprender más sobre cómo agregar una reclamación opcional, se puede consultar Documentación de Azure.
Recuerda los metadatos
En la navegación izquierda, hacer clic en Overview.
En la navegación superior, haga clic en Endpoints.
Copia el valor de OpenID Connect metadata document, excluyendo
/.well-known/openid-configuration.También puedes recuperar este valor siguiendo la URL OpenID Connect metadata document y copiando el valor para
issuer.
La siguiente tabla muestra a qué corresponden estos valores de la Interfaz de Usuario de Microsoft Entra ID en el parámetro oidcIdentityProviders de MongoDB:
Microsoft Entra ID UI | MongoDB oidcIdentityProviders Campo de Parámetro |
|---|---|
OpenID Connect metadata document (without /.well-known/openid-configuration) |
|
Application ID URI |
|
No es necesario realizar ningún cambio de configuración en su cuenta de servicio Google Cloud.