Puede agregar un usuario de base de datos a MongoDB mediante la autenticación de Workforce. Este proceso permite al proveedor de identidad de su organización gestionar el acceso de los usuarios, garantizando una autenticación segura y centralizada para las operaciones de la base de datos.
Antes de comenzar
Nota
Su oidcIdentityProviders La configuración determina el enfoque que debe adoptar para autorizar a los usuarios:
Si el campo
useAuthorizationClaimestá configurado comofalsepara habilitar la autorización interna, autoriza a los usuarios con ID de usuario.Si el campo está configurado en
true, autorice a los usuarios con grupos de proveedores de identidad.
Pasos
Crear roles de MongoDB
En la admin base de datos, utilice el método para crear roles que asignen los roles del grupo de proveedor de identidad a los roles de db.createRole() MongoDB.
Utilice el siguiente formato para crear roles:
<authNamePrefix>/<authorizationClaim>
El parámetro proporciona oidcIdentityProviders los authNamePrefix campos authorizationClaim y. Por ejemplo:
db.createRole( { role: "okta/Everyone", privileges: [ ], roles: [ "readWriteAnyDatabase" ] } )
Crear un usuario
Para crear usuarios y agregarlos a su base de datos MongoDB, utilice el db.createUser() comando.
Utilice el siguiente formato para el user campo, donde los authNamePrefix authorizationClaim valores y provienen del oidcIdentityProviders parámetro:
<authNamePrefix>/<authorizationClaim>
Para crear un usuario en MongoDB con un authNamePrefix de okta y un authorizationClaim de jane.doe, ejecute lo siguiente:
db.createUser( { user: "okta/jane.doe", roles: [ { role: "readWriteAnyDatabase", db: "admin" } ] } )
Próximos pasos
Puede conectar una aplicación a MongoDB mediante Workforce Identity Federation de las siguientes maneras:
Para obtener más detalles sobre las opciones OIDC de MongoDB Shell, consulte Opciones de autenticación