Join us at MongoDB.local London on 7 May to unlock new possibilities for your data. Use WEB50 to save 50%.
Register now >
Docs Menu
Docs Home
/ /

OIDC で Workforce IdP を設定する

MongoDB 7.0以降では、Workforce IdP を使用して、会社の IdPなどの外部 IdP(IdP)を使用して、従業員、パートナー、コンストラクターなどの特定のワークフォースを認証および認可します。

Workforce IdP を使用すると、次のことが可能になります。

  • 既存のIdPを介して、MongoDB 配置へのワークフォース アクセスを管理します。

  • パスワードの複雑さ、認証情報のローテーション、 MFAなどのセキュリティ ポリシーをIdP内で強制します。

  • ユーザーのグループまたは 1 人のユーザーにアクセス権を付与します。

外部IdPを構成して Workforce IdP に一度追加したら、複数の Atlas 組織に対して Workforce IdP を有効にできます。 特定の組織で Workforce IdP を有効にすると、その組織のすべてのプロジェクトでデータベース アクセスのためにフェデレーションを使用できるようになります。

Workforce IdP は、MongoDB バージョン7.0.11以降を実行している Atlas 専用クラスター(M 10以上)によってサポートされています。 Workforce IdP のある Atlas にアクセスするには、MongoDB Shell または Compass を使用する必要があります。

Workforce IdP アクセスの実装の詳細については、「 Workforce IdP を使用してMongoDBにクライアントを接続する 」を参照してください。

Workforce IdP の構成を管理するには、Atlas への Organization Ownerアクセス権が必要です。

Workforce IdP を使用して Atlas クラスターにアクセスするには、次の手順を実行します。

  1. ワークフォース IdP(1 回限りの設定)を構成します。

    1. 外部 ID プロバイダーを構成します。

    2. Atlas で Workforce IdP を構成し、Atlas組織で有効にします。

  2. 外部 ID(ユーザー プリンシパル)またはグループに MongoDB クラスターへのアクセス権を付与します。

  3. MongoDB Shell または Compass を使用して Atlas クラスターを認証します。

OIDC を使用して Workforce Identity Federation を構成するには、 Microsoft Entra ID Okta 、Ping Identity など、 OIDC 標準をサポートする IdP で OIDC アプリケーションを登録します。

注意

Workforce IdP は認証用にJSON web tokenのみをサポートしています。 不変のアクセス トークンはサポートされていません。

OIDCアプリケーションは、次の付与タイプで構成できます。

  • PKCEを使用した認証コードフロー

  • デバイス認証フロー

MongoDB では、セキュリティを強化するために、Authorization Code Flow とPKCEを使用することを推奨しています。 ユーザーがブラウザを使用せずにマシンからデータベースにアクセスする必要がある場合にのみ、Device Authorization Flow を使用します。

注意

IdPがMicrosoft Entra IDで、Device Authorization FlowAllow public client flows を使用する場合は、 Azureアプリ登録で を有効にする必要があります。この設定を有効にする方法については、 Azure のドキュメントを参照してください。

OIDCアプリケーションの登録手順は、 IdPによって異なる場合があります。 登録プロセス中に次の項目を必ず完了してください。

1

クライアント タイプとしてpublic client/native applicationを選択します。

2
3

グループの場合、この手順により、アクセス トークンにユーザー認証のグループ メンバーシップ情報が含まれていることを確認できます。 MongoDB は、認可のためにグループ クレームで送信された値を使用します。

4

(任意)MongoDB クライアントでトークンを更新してユーザー エクスペリエンスを向上させる場合は、更新トークンを許可します。

5

(任意)アクセス トークンの有効期間( expクレーム)をデータベース接続セッション時間と一致するように設定します。

アプリケーションを登録したら、 issuerclientIdaudienceの値を保存して、 Atlas Workforce IdP 構成の次の段階で使用します。

OIDCアプリケーションを Microsoft Entra ID に登録するには、次の手順に従います。

1
  1. App registrationsに移動します。

    1. Azure portal アカウントで、 を検索し、Microsoft Entra ID をクリックします。

    2. 左側のナビゲーションの Manage セクションで、App registrations をクリックします。

  2. [New registration] をクリックします。

  3. 次の値を適用します。

    フィールド

    Name

    Atlas Database - Workforce

    Supported Account Types

    Accounts in this organizational directory only (single tenant)

    Redirect URI

    - Public client/native (mobile & desktop)
    - http://localhost:27097/redirect
  4. [Register] をクリックします。

アプリケーションの登録 の詳細については、Azure のドキュメントを参照してください。

2
  1. Token Configurationに移動します。

    左側のナビゲーションの Manage セクションで、Token Configuration をクリックします。

  2. [Add groups claim] をクリックします。

  3. Edit groups claimモーダルで、 Security groupsを選択します。

    選択するグループは、Azure 環境で構成したグループのタイプによって異なります。 適切なグループ情報を送信するには、別のタイプのグループを選択する必要がある場合があります。

  4. Customize token properties by typeセクションで、 Group IDのみを選択します。

  5. [Add] をクリックします。

グループ クレームを追加する方法の詳細については、Azureドキュメント を参照してください。

3
  1. [Add optional claim] をクリックします。

  2. Add optional claimモーダルで、 Accessを選択します。

  3. メールなど、MongoDB アクセス ログで参照できるユーザー識別子を含むクレームを選択します。

    UPNクレームを使用して、メール アドレスを持つユーザーを識別できます。

  4. [Add] をクリックします。

  5. Microsoft Graph Permissionsノートで、[] ボックスをオンにし、[ Addをクリックします。

詳しくは、Azure のドキュメント を参照してください。

4
  1. 左側のナビゲーションの Manage セクションで、Manifest をクリックします。

  2. nullから2requestedAccessTokenVersionを更新します。

    数字2は Microsoft のアクセス トークンのバージョン 2 を表します。 他のアプリケーションは、Active Directory が管理するユーザーの ID の署名された認証局としてこれを使用できます。 バージョン 2 では、トークンはJSON web token MongoDBが理解する であることが保証されます。

  3. [Save] をクリックします。

オプションのクレームを追加する方法の詳細については、Azure のドキュメント を参照してください。

5
  1. 左側のナビゲーションで [ Overview ] をクリックします。

    Application (client) ID値をコピーします。

  2. 上部のナビゲーションで、 Endpointsをクリックします。

    /.well-known/openid-configuration部分を除いてOpenID Connect metadata document値をコピーします。

    この値は、 OpenID Connect metadata document URLissuerの値をコピーすることで取得することもできます。

次の表は、これらの Microsoft Entra ID UI の値が Atlas 構成プロパティでどのようにマップされるかを示しています。

Microsoft Entra ID UI
Atlas 構成プロパティ

Application (client) ID

Client ID
Audience

OpenID Connect metadata document (without /.well-known/openid-configuration)

Issuer URI

OIDCアプリケーションをOkta に登録するには、次の手順に従います。

1

Okta Admin ダッシュボードで、左側のナビゲーション ペインを使用して Applications → Applications にGo。

  1. Applications 画面で、Create App Integration をクリックします。

  2. Sign-in methodセクションで、[OIDC - OpenID Connect] を選択します。

  3. Application typeセクションで、[Native Application] を選択します。

  4. [Next] をクリックします。

詳しくは、「OIDCアプリ統合の作成」を参照してください。

2

アプリ統合を作成すると、自動的に New Native App Integration 画面にリダイレクトされます。

  1. App integration nameフィールドに、アプリケーションの名前 を入力します。

  2. Grant typeフィールドで、付与タイプを選択します。

    次の付与タイプを有効にします。

    • Authorization Code or Device Authorization

    • (任意) Refresh Token

      更新トークンを有効にすると、ユーザー エクスペリエンスが向上します。 更新トークンが有効になっていない場合、ユーザーはアクセス トークンの有効期限が切れるとIdPで再認証する必要があります。

  3. Sign-in redirect URIs セクションでURLを入力します。

    次のURLを入力します: http://localhost:27097/redirect

  4. Assignments セクションで、Controlled access フィールドと Enable immediate access フィールドを構成します。

    1. Controlled accessフィールドに Allow everyone in your organization to access を選択します。

    2. Enable immediate accessフィールドで、Enable immediate access with Federation Broker Mode がオンになっていることを確認します。

  5. [Save] をクリックします。

詳しくは、「OIDCアプリ統合の作成」を参照してください。

3

アプリケーションダッシュボードで、[General]タブにGo、以下を設定します。

  1. Client IDフィールドで アイコンをクリックして、後で使用するためにクライアントID をコピーします。

  2. Proof Key for Code Exchange (PKCE)フィールドで、Require PKCE as additional verification が有効になっていることを確認します(デフォルトでは がオンになっている)。

4

左側のナビゲーション ペインで、Security → API にGo。 [Add Authorization Server] をクリックします。

  1. Nameフィールドにサーバーの名前 を入力します。

  2. Audienceフィールドに、前の手順のクライアントIDを貼り付けます。

  3. (任意) Descriptionフィールドにサーバーの説明 を入力します。

  4. [Save] をクリックします。

詳細については、「認証サーバーの作成」を参照してください。

5

認可サーバーを作成 すると、認可サーバーの 画面に自動的にリダイレクトされます。

Settingsタブで、Metadata URI の最初の部分を .well-known セクションまでコピーして、発行者 URI を保存します。 URI 構造は次のようにする必要があります: https://trial4238026.okta.com/oauth2/ausabgmhveoOQSMsE697

6

認可サーバー画面で、[Claims]タブにGo、[Add Claim をクリックします。

  1. 次の構成情報で Groups クレームを構成します。

    フィールド

    Name

    クレームの名前を入力します。

    Include in token type

    [] ドロップダウンをクリックし、[]Access Token を選択します。

    Value type

    [] ドロップダウンをクリックし、[]Groups を選択します。

    Filter

    [] ドロップダウンをクリックし、[]Matches regex を選択します。ドロップダウンの横にある「.*」と入力します。

    Disable claim

    チェックしないでください。

    Include in

    Any scope を選択します。

  2. [Create] をクリックします。

詳細については、「 クレームの作成 」を参照してください。

7

認可サーバー画面で、[Access Policies]タブにGo、[Add Policy をクリックします。

  1. Nameフィールドにポリシー名を入力します。

  2. Descriptionフィールドにポリシーの説明を入力します。

  3. Assign toフィールドでAll clients [] を選択します。

  4. [Create Policy] をクリックします。

詳細については、「 アクセス ポリシーの作成 」を参照してください。

8

Access Policiesタブの下にある Add Rule をクリックします。

  1. Rule Nameフィールドにアクセス ポリシーの名前を入力します。

  2. IF Grant Type is の場合は、付与タイプを選択します。

    権限のタイプを設定するときは、クライアントの動作に基づいて適切なオプションを選択します。

    • クライアントが自分自身に代わって動作している場合は、Client Credentials を選択します。

    • クライアントがユーザーの代わりに動作している場合は、以下を選択します。

      • Authorization Code

      • Device Authorization

  3. 組織のセキュリティ ポリシーに基づいてルール構成を追加します。

    Okta ルールの構成例:

    フィールド

    AND user is

    Any user assigned to the app を選択します。

    AND Scopes requested

    Any scopes を選択します。

    THEN Use this inline hook

    なし(無効)

    AND Access token lifetime is

    1 Hours

    AND Refresh token lifetime is

    2 つ目のドロップダウンをクリックし、[]Unlimited を選択します。

    but will expire if not used every

    7 daysと入力します。

  4. [Create Rule] をクリックします。

詳しくは、各アクセス ポリシーのルールの作成 を参照してください。

9

左側のナビゲーション ペインで、Directory → Groups にGo、Add Group をクリックします。

  1. Nameフィールドに、ディレクトリOIDC と名付けます。

  2. (任意) Descriptionフィールドにルールの説明を入力します。

  3. [Save] をクリックします。

    詳細については、「グループの作成」を参照してください。

  4. Okta のドキュメントに従って、ユーザーをグループに手動で割り当てます。

10

左側のナビゲーション ペインで、Directory → People にGo、Add Person をクリックします。

  1. 対応するフィールドに次の値を入力して、ユーザーの詳細を提供します。

    フィールド

    User type

    User を選択します。

    First name

    必要に応じて名前を指定します。

    Last name

    必要に応じて名前を指定します。

    Username

    ユーザー名としてメールを入力します。

    Primary email

    メールを入力します。 メールはUsernameフィールドに使用するメールと同じである必要があります。

    Secondary email

    任意。

    Groups

    OIDCと入力します。

    Activation

    Activate Now を選択し、I will set password を確認します。

    Password

    パスワードを入力します。

    User must change password on first login

    選択する Optional

  2. [Save] をクリックします。

詳細については、「 ユーザーの手動追加 」を参照してください。

注意

前提条件

この手順では、Organization Owner アクセス権が必要で、 IdP で作成された OIDC アプリケーションがすでに存在することを前提としています。IdP を構成する方法については、「 外部 IdP アプリケーションを構成する 」を参照してください。

Atlas でワークフォース IdP を設定するには、次の手順に従います。

1
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. サイドバーで、 Identity & Access見出しの下のFederationをクリックします。

  3. [Open Federation Management App] をクリックします。

フェデレーション ページが表示されます。

2
  1. 左側のサイドバーで [ Identity Providers ] をクリックします。

  2. 次のいずれかの手順を行います。

    • まだ ID プロバイダーを構成していない場合は、Set Up Identity Provider をクリックします。

    • それ以外の場合は、 Identity Providers画面でConfigure Identity Provider(s)をクリックします。

  3. [Workforce Identity Federation ] を選択し、[Continue] をクリックします。

  4. OIDC for Data Access を選択します。

3
設定
必要性

Configuration Name

必須

この構成を識別する、人間が判読できるラベル。 このラベルは、Atlas ユーザーに表示されます。

Configuration Description

任意

この構成を説明する、人間が判読できるラベル。

Issuer URI

必須

登録されたIdPアプリケーションによって提供される発行者値。 この URI を使用して、MongoDB は/.wellknown/open-id-configurationエンドポイントで利用可能なはずの OpenID プロバイダー構成ドキュメントを見つけます。

Client ID

必須

登録されたアプリケーションの一意の識別子です。 外部 IdP に登録したアプリのclientId値を入力します。

オーディエンス

必須

外部 ID プロバイダーがトークンを発行するエンティティ。 外部 IdP に登録したアプリのaudience値を入力します。 一般的に、この値はClient IDと同じです。

Requested Scopes

任意

ユーザーに認可エンドポイントからのデータをリクエストする権限を付与するトークン。 リフレッシュ トークンをサポートする場合は、このフィールドには値offline_accessを含める必要があります。

ID プロバイダーが Microsoft Entra ID の場合、Atlas にはこの設定が必要です。 デフォルトのスコープを追加します。これは<application client id>/.defaultです。

追加する追加のスコープごとに、[ Add more scopes ] をクリックします。

authorizationType

必須

IdPユーザー グループ メンバーシップに基づいて認可を付与するにはGroup Membershipを選択し、個々のユーザーに認可を付与するにはUser IDを選択します。

Customize Groups Claim

必須

プリンシパルのIdPユーザー グループ メンバーシップ情報を含む要求の識別子。 IdPが別のクレームを使用している場合を除き、カスタム クレームが必要な場合を除き、デフォルト値を受け入れます。 このフィールドは、 Group Membershipを選択した場合にのみ必要です。

デフォルト: groups

Customize User Claim

必須

ユーザー プリンシパル ID を含む要求の識別子。 IdPが別の要求を使用しない限り、デフォルト値を受け入れます。

デフォルト: sub

IdPがMicrosoft Entra IDで、Authorization Type として User ID を選択した場合は、次のいずれかの値を使用できます。

  • upn: Atlasデータベースユーザーがユーザー プリンシパル名(UPN) で構成されている場合に使用します。

  • oid: AtlasデータベースユーザーがオブジェクトIDで構成されている場合に使用します。

4
5

注意

この手順は、異なるドメインを持つ同じ組織に複数の Workforce IdP を接続する必要がある場合にのみ必要です。Atlas は、組織に接続された最大 2 つの Workforce IdP をサポートしています。1 つの OIDC IdP (データベースアクセス用)と 1 つの SAML IdP (UIアクセス用)。

  1. Workforce IdP カードで、 Associate Domainsをクリックします。

  2. Associate Domains with Identity Providerモーダルで、1 つ以上のドメインを選択します。

  3. [Submit] をクリックします。

6
  1. [Connect Organizations] をクリックします。

  2. Workforce IdP に接続する組織については、 Configure Accessをクリックします。

  3. [Connect Identity Provider] をクリックします。

    注意

    別のIdPが設定されている場合、このボタンはConnect Identity Provider(s)と表示されます。

7

Connect Identity Provider(s)モーダルで、 PurposeWorkforce Identity FederationであるWorkforce IdP を選択します。

8

Workforce IdP を組織に接続すると、Atlas はその組織内のすべてのプロジェクトに対して Workforce IdP を有効にします。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のDatabase & Network Accessをクリックします。

[ データベースとネットワーク アクセス ] ページが表示されます。

2

Add New Database User or Group をクリックします。

注意

Workforce IdP を Atlas に適用するまで、このボタンはAdd New Database User

3

Authentication Methodセクションで、[Federated Auth] を選択します。

注意

組織で Workforce IdP を有効にするまで、このボックスを選択することはできません。

4

Select Identity Providerセクションで、構成されたOIDC IdPを選択します。

  1. 設定したWorkforce IdP に関連付けられているユーザー識別子またはグループ識別子のいずれかを指定します。

注意

Azure Entra ID ユーザーの場合、この値はユーザー グループ名ではなく、Azure ユーザー グループの Object Id にマップされます。

5

新しいユーザーまたはグループに特権を割り当てるには、次のタスクの 1 つ以上を実行します。

  • Built-in Role ドロップダウンメニューから組み込みロールを選択します。

    • Atlas UI では、データベースグループごとに 1 つの組み込みロールを選択できます。

    • デフォルト オプションを削除する場合は、 Add Built-in Roleをクリックして新しい組み込みロールを選択できます。

  • カスタムロールを選択するか追加します。

    • カスタムロール が定義されている場合は、 Custom Rolesセクションを展開し、 Custom Rolesドロップダウンメニューから 1 つ以上のロールを選択できます。

    • さらにカスタムロールを追加するには、 Add Custom Roleをクリックします。

    • プロジェクトのカスタムロールを表示するには、 Custom Rolesリンクをクリックします。

  • 特権を追加します。

    • [ Specific Privilegesセクションを展開し、 Specific Privilegesドロップダウン メニューから 1 つ以上の 特権 を選択します。

    • さらに特権を追加するには、 Add Specific Privilegeをクリックします。 こうすることで、個々のデータベースとコレクションに対するグループ固有の特権が割り当てられます。

  • 適用されたロールまたは特権を削除します。

    • をクリックしますの横にあるDelete
      削除するロールまたは特権。

    注意

    Atlas はオプションを 1 つだけ選択した場合は、 Built-in RoleCustom Role 、またはSpecific Privilege選択の横にDeleteアイコン。 選択したロールまたは特権は、別のロールまたは特権を適用すると、削除できます。

Atlas では、組み込みロール、複数のカスタムロール、および複数の特定の特権をデータベースグループに適用できます。

認可の詳細については、MongoDB マニュアルの「 ロールベースのアクセス制御」と「 組み込みロール 」を参照してください。

6

デフォルトでは、グループはプロジェクト内のすべてのクラスターと フェデレーティッドデータベースインスタンス にアクセスできます。 特定のクラスターとフェデレーティッドデータベースインスタンスへのアクセスを制限するには、次の手順に従います。

  1. Restrict Access to Specific Clusters/Federated Database InstancesOn に切り替えます。

  2. Grant Access Toリストからグループにアクセスを許可するクラスターとフェデレーティッドデータベースインスタンスを選択します。

7

Temporary UserまたはTemporary GroupOnに切り替え、Atlas がユーザーまたはグループを削除できるようになるまでの時間を [ Temporary User DurationまたはTemporary Group Durationドロップダウンから選択します。 グループが存在する期間として、次のいずれかから選択できます。

  • 6 時間

  • 1 日

  • 1 週間

[ Database Usersタブには、Atlas が一時ユーザーまたはグループを削除するまでの残り時間が表示されます。 Atlas がユーザーまたはグループを削除すると、一時ユーザーのまたはグループの認証情報を使用するクライアントやアプリケーションは、クラスターにアクセスできなくなります。

8

次のいずれかの手順を行います。

  • ユーザーを追加した場合は、[ Add User ] ボタンをクリックします。

  • グループを追加した場合は、 Add Group ] ボタンをクリックします。

次は、 Workforce IdP認証を使用してクライアントをMongoDBに接続する方法を示しています。

注意

Device Authorization Flow--oidcFlows=device-auth を構成した場合は、 に接続するときに フラグを渡す必要があります。 (例: )。mongosh

mongosh "<connection-string>" \
--authenticationMechanism MONGODB-OIDC \
--oidcFlows=device-auth
1
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. サイドバーで、 Identity & Access見出しの下のFederationをクリックします。

  3. [Open Federation Management App] をクリックします。

フェデレーション ページが表示されます。

2

構成されたすべての IdP とその詳細を表示できます。

1
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. サイドバーで、 Identity & Access見出しの下のFederationをクリックします。

  3. [Open Federation Management App] をクリックします。

フェデレーション ページが表示されます。

2
3
4
1
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. サイドバーで、 Identity & Access見出しの下のFederationをクリックします。

  3. [Open Federation Management App] をクリックします。

フェデレーション ページが表示されます。

2

接続されているすべての組織を表示し、その構成を管理できます。

注意

自身で署名キーを管理する場合にのみ、次の手順を使用してください。

署名キーをローテーションするために、この機能を使用しないでください。 Workforce IdP の署名キーをローテーションすると、既存のアクセス トークンの有効期限が切れると、MongoDB は JWKS を自動的に取得します。

秘密キーが侵害された場合は、MongoDB ノードにキャッシュされた JWKS(JSON Web Key Sets)をすぐに取り消すことができます。

1
2
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. サイドバーで、 Identity & Access見出しの下のFederationをクリックします。

  3. [Open Federation Management App] をクリックします。

フェデレーション ページが表示されます。

3
4
5
6

Revokeをクリックすると、MongoDB は JWKS エンドポイントを介して新しいキーを取得します。 JWKS を取り消してからクライアント( mongoshCompassなど)を再起動する必要があります。

Workforce IdP の構成を削除するには

1
  1. まだ表示されていない場合は、以下から目的の組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. サイドバーで、 Identity & Access見出しの下のFederationをクリックします。

  3. [Open Federation Management App] をクリックします。

フェデレーション ページが表示されます。

2
  1. 左側のサイドバーで [ Organizations ] をクリックします。

  2. Workforce IdP が有効になっている組織をクリックします。

  3. Workforce IdP カードのManageドロップダウンの下にあるDisconnectをクリックします。

  4. Disconnect identity provider?モーダルで、 Disconnectをクリックします。

    IdP を切断すると、 IdPを使用して認証するユーザーは、 Projectテーブルにリストされている Atlas プロジェクトの Workforce IdPにアクセスできなくなります。

3
4
5

Delete Identity Provider?モーダルで、 Deleteをクリックします。

Atlas CLI を使用して、組織の Workforce IdP 構成を管理できます。

Atlas CLI を使用して OIDC IdPを作成するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings identityProvider create oidc [displayName] [options]

コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントのatlas federatedAuthentication federationSettings identityProvider create oidcを参照してください。

Atlas CLI を使用して組織にIdPを接続するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings connectedOrgConfigs connect [options]

コマンドの構文とパラメーターについて詳しくは、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings connectedOrgConfigs connect. を参照してください。

すべての ID プロバイダーを一覧表示するには:

Atlas CLI を使用してフェデレーション設定の IdP を一覧表示するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings identityProvider list [options]

コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings identityProvider list. を参照してください。

特定のIdPの詳細を表示するには、以下の手順に従います。

Atlas CLI を使用してフェデレーション設定から指定されたIdPを説明するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings identityProvider describe <identityProviderId> [options]

コマンドの構文とパラメーターについて詳しくは、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings identityProvider describe. を参照してください。

フェデレーション設定を表示するには:

Atlas CLI を使用して、指定した組織のフェデレーション設定の詳細を返すには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings describe [options]

コマンドの構文やパラメーターについて詳しくは、Atlas CLI ドキュメントのatlas federatedAuthentication federationSettings describeを参照してください。

Atlas CLI を使用して OIDC IdPを更新するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings identityProvider update oidc [identityProviderId] [options]

コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings identityProvider 更新 oidc. を参照してください。

接続されている組織を一覧表示するには:

Atlas CLI を使用して接続された組織の構成を一覧表示するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings connectedOrgConfigs list [options]

コマンドの構文とパラメーターの詳細については、Atlas CLI ドキュメントの Atlas federatedAuthentication federationSettings connectedOrgConfigs list. を参照してください。

接続済み組織の詳細を表示するには :

Atlas CLI を使用して接続された組織の構成を記述するには、次のコマンドを実行する。

atlas federatedAuthentication federationSettings connectedOrgConfigs describe [options]

コマンドの構文やパラメーターについて詳しくは、Atlas CLI ドキュメントのatlas federatedAuthentication federationSettings connectedOrgConfigs describeを参照してください。

接続済み組織を更新するには:

Atlas CLI を使用して 1 つのフェデレーション設定に接続された 1 つの組織構成を更新するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings connectedOrgConfigs update [options]

コマンドの構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings connectedOrgConfigs 更新. を参照してください。

接続済み組織を削除するには :

Atlas CLI を使用して接続済み組織のコンフィギュレーション組織を削除するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings connectedOrgConfigs delete [options]

コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings connectedOrgConfigs 削除する. を参照してください。

Atlas CLI を使用してフェデレーション設定から指定されたIdPの JWK トークンを取り消すには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings identityProvider revokeJwk <identityProviderId> [options]

コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings identityProvider revokeJwk. を参照してください。

組織を切断するには 以下の手順に従います。

Atlas CLI を使用して組織からIdPを切断するには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings connectedOrgConfigs disconnect [options]

コマンドの構文とパラメーターについて詳しくは、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings connectedOrgConfigs disconnect. を参照してください。

IdPを削除するには

Atlas CLI を使用してフェデレーション設定から指定したIdPを除くには、次のコマンドを実行します。

atlas federatedAuthentication federationSettings identityProvider delete <identityProviderId> [options]

コマンド構文とパラメーターの詳細については、Atlas CLI ドキュメントの atlas federatedAuthentication federationSettings identityProvider 削除する. を参照してください。

戻る

OIDC/OAuth 2.0