MongoDB.local SF, Jan 15: See the speaker lineup & ship your AI vision faster. Use WEB50 to save 50%
Find out more >
Docs Menu
Docs Home
/ /

データベースユーザーの設定

データベースユーザーを作成して、クライアントがプロジェクト内のクラスターにアクセスできるようにします。

データベースユーザーのアクセスは、ユーザーに割り当てられたロールによって決まります。データベースユーザーを作成すると、 組み込みロール のいずれかによって、そのユーザーが Atlasプロジェクト内のすべてのクラスターに追加されます。プロジェクト内でデータベースユーザーがアクセスできるリソースを指定するには、AtlasRestrict Access to Specific Clusters UIでオプション を選択するか、 特定の権限 カスタムロールを設定します。

データベース ユーザーは Atlas ユーザーとは別です。データベース ユーザーは MongoDB データベースにアクセスでき、Atlas ユーザーは Atlas アプリケーション自体にアクセスできます。Atlas では、7日以内(ユーザー側で指定可能)に自動的に期限切れとなる一時データベースユーザーの作成がサポートされています。

Atlas は、プロジェクトのアクティビティ フィードにある一時データベースユーザーと一時的でないデータベースユーザーの作成、削除、更新を監査します。

注意

自己管理型配置

このページの情報は、Atlas でホストされている配置にのみ適用されます。自己管理型配置でデータベースユーザーを作成する方法については、「 自己管理型配置でユーザーを作成する 」を参照してください。

次の制限は、MongoDB Atlas でホストされている配置にのみ適用されます。 これらの制限のいずれかが組織にとって問題となる場合は、 Atlas サポートにお問い合わせください。

Atlas は、データベースユーザーに対して次の形式の認証を提供します。

SCRAM は MongoDB のデフォルトの認証方法です。SCRAM では、ユーザーごとにパスワードが必要です。

SCRAM 認証ユーザーの認証データベース admin データベースです。

注意

デフォルトでは 、Atlas は SCRAM-SHA-256認証をサポートしています。 MongoDB 4.0 より前にユーザーを作成した場合は、 MongoDB 4.0 を更新し、パスワードを更新して SCRAM-SHA-256 認証情報を生成する必要があります。既存のパスワードを再利用できます。

X.509 証明書 (相互 TLS または mTLS とも呼ばれます)は、信頼できる証明書を使用することでパスワードレス認証を可能にします。

X. 509 認証ユーザーの認証データベース$external データベースです。

LDAP認可を有効にすると、Atlas が管理する X.509 証明書で認証するユーザーを使用してクラスターに接続することはできません。LDAP を有効にし、X.509 ユーザーを使用してクラスターに接続するには、「 自己管理型 X.509 証明書の設定 」を参照してください。

AWS IAM ユーザー またはロール ARN を使用するデータベースユーザーを作成できます。

AWS IAM 認証ユーザーの認証データベース$external データベースです。

AWS IAM 認証は MongoDB バージョン 7.0 以上を使用するクラスターでのみ使用できます。

戻る

データベースユーザー

項目一覧