データベースユーザーを作成して、クライアントがプロジェクト内のクラスターにアクセスできるようにします。
データベースユーザーのアクセスは、ユーザーに割り当てられたロールによって決まります。データベースユーザーを作成すると、 組み込みロール のいずれかによって、そのユーザーが Atlasプロジェクト内のすべてのクラスターに追加されます。プロジェクト内でデータベースユーザーがアクセスできるリソースを指定するには、AtlasRestrict Access to Specific Clusters UIでオプション を選択するか、 特定の権限 と カスタムロールを設定します。
データベース ユーザーは Atlas ユーザーとは別です。データベース ユーザーは MongoDB データベースにアクセスでき、Atlas ユーザーは Atlas アプリケーション自体にアクセスできます。Atlas では、7日以内(ユーザー側で指定可能)に自動的に期限切れとなる一時データベースユーザーの作成がサポートされています。
Atlas は、プロジェクトのアクティビティ フィードにある一時データベースユーザーと一時的でないデータベースユーザーの作成、削除、更新を監査します。
注意
自己管理型配置
このページの情報は、Atlas でホストされている配置にのみ適用されます。自己管理型配置でデータベースユーザーを作成する方法については、「 自己管理型配置でユーザーを作成する 」を参照してください。
制限
次の制限は、MongoDB Atlas でホストされている配置にのみ適用されます。 これらの制限のいずれかが組織にとって問題となる場合は、 Atlas サポートにお問い合わせください。
Atlas クラスターでデータベースユーザーを管理するには、 Atlas CLI 、 Atlas Administration API、 Atlas UI 、またはサポートされている 統合 を使用する必要があります。それ以外の場合、Atlas はユーザーによる変更をすべてロールバックします。
使用可能な Atlas 組み込みロールと特定の特権は、 MongoDBコマンドのサブセットをサポートします。詳細については、「 M10 + クラスターでサポートされていないコマンド 」を参照してください。
Atlasプロジェクトごとに最大 100 のデータベースユーザーを作成できます。
データベースユーザーの認証
Atlas は、データベースユーザーに対して次の形式の認証を提供します。
X.509 証明書 (相互 TLS または mTLS とも呼ばれます)は、信頼できる証明書を使用することでパスワードレス認証を可能にします。
X. 509 認証ユーザーの認証データベースは $external データベースです。
LDAP認可を有効にすると、Atlas が管理する X.509 証明書で認証するユーザーを使用してクラスターに接続することはできません。LDAP を有効にし、X.509 ユーザーを使用してクラスターに接続するには、「 自己管理型 X.509 証明書の設定 」を参照してください。