Docs Menu
Docs Home
/ /

データベースユーザーの設定

データベースユーザーを作成して、クライアントがプロジェクト内のクラスターにアクセスできるようにします。

データベースユーザーのアクセスは、ユーザーに割り当てられたロールによって決まります。データベースユーザーを作成すると、 組み込みロールのいずれかによって、そのユーザーが Atlas プロジェクト内のすべてのクラスターに追加されます。プロジェクト内でデータベース ユーザーがアクセスできるリソースを指定するには、Atlas UI でオプション Restrict Access to Specific Clusters を選択するか、特定の権限およびカスタムロールを設定します。

データベース ユーザーは Atlas ユーザーとは別です。データベース ユーザーは MongoDB データベースにアクセスでき、Atlas ユーザーは Atlas アプリケーション自体にアクセスできます。Atlas では、7日以内(ユーザー側で指定可能)に自動的に期限切れとなる一時データベースユーザーの作成がサポートされています。

Atlas は、プロジェクトのアクティビティフィードにあるデータベースユーザーの作成、削除、アップデートを監査します。Atlas は、一時的なデータベースユーザーと一時的でないデータベースユーザーの両方に関連するアクションを監査します。

プロジェクトのアクティビティフィードを表示するには:

1
  1. まだ表示されていない場合は、希望するプロジェクトを含む組織を選択しますナビゲーション バーのOrganizationsメニュー

  2. まだ表示されていない場合は、ナビゲーション バーのProjectsメニューから目的のプロジェクトを選択します。

  3. サイドバーで、Security ヘッダーの下の Activity Feed をクリックします。

[ プロジェクト アクティビティ フィード]ページが表示されます。

プロジェクトのアクティビティフィードの詳細については、「すべてのアクティビティの表示」を参照してください。

Atlasは、デフォルトで Atlas プロジェクトごとに最大 100 のデータベースユーザーをサポートします。プロジェクトで 100 を超えるデータベースユーザーが必要な場合は、Atlas Administration API を使用して上限を増やすことができます。サポートが必要な場合は、 Atlas サポートにお問い合わせください。

重要

Atlas クラスターでデータベースユーザーを追加、変更、または削除するには、Atlas CLIAtlas Administration API、Atlas UI、またはサポートされている統合を使用する必要があります。それ以外の場合、Atlas はユーザーによる変更をすべてロールバックします。

Atlas (+adf+)は、データベースユーザーに対して次の形式の認証を提供します。

SCRAM は MongoDB のデフォルトの認証方法です。SCRAM では、ユーザーごとにパスワードが必要です。

SCRAM 認証ユーザーの認証データベース admin データベースです。

注意

デフォルトでは 、Atlas は SCRAM-SHA-256認証をサポートしています。 MongoDB 4.0 より前にユーザーを作成した場合は、 MongoDB 4.0 を更新し、パスワードを更新して SCRAM-SHA-256 認証情報を生成する必要があります。既存のパスワードを再利用できます。

X.509 証明書 (相互 TLS または mTLS とも呼ばれます)は、信頼できる証明書を使用することでパスワードレス認証を可能にします。

X. 509 認証ユーザーの認証データベース$external データベースです。

LDAP認可を有効にすると、Atlas が管理する X.509 証明書で認証するユーザーを使用してクラスターに接続することはできません。LDAP を有効にし、X.509 ユーザーを使用してクラスターに接続するには、「 自己管理型 X.509 証明書の設定 」を参照してください。

AWS IAM ユーザー またはロール ARN を使用するデータベースユーザーを作成できます。

AWS IAM 認証ユーザーの認証データベース$external データベースです。

AWS IAM 認証は MongoDB バージョン 7.0 以上を使用するクラスターでのみ使用できます。

プロジェクトには、認証方法が異なる複数のユーザーを含めることができます。

ユーザーを作成した後で、そのユーザーの認証方法を変更することはできません。別の認証方法を使用するには、新しいユーザーを作成する必要があります。

Atlas CLI は、次のコマンドを使用して、新しいデータベースユーザーと X.509 証明書を作成します。指定するオプションによって、認証方法が決まります。

Atlas CLI を使用してプロジェクトのデータベースユーザーを作成するには、以下のコマンドを実行します。

atlas dbusers create [builtInRole]... [options]

Atlas CLI を使用して、指定したデータベースユーザーに Atlas に管理される新しい X.509 証明書を作成するには、次のコマンドを実行します。

atlas dbusers certs create [options]

以前のコマンドの構文とパラメータの詳細については、Atlas CLI ドキュメントの atlas dbusers create および atlas dbusers certs create を参照してください。

Tip

参照: 関連リンク

Atlas Administration API を通じてデータベースユーザーを追加できます。指定するオプションによって、認証方法が決まります。詳細については、「データベースユーザーを 1 つ作成する」を参照してください。

認証メカニズムを選択し、Atlas UI を使用して、手順に従って新しいデータベースユーザーを作成します。

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のDatabase & Network Accessをクリックします。

[ データベースとネットワーク アクセス ] ページが表示されます。

2
  1. まだ表示されていない場合は Database Users タブをクリックします。

  2. Add New Database User をクリックします。

3

Add New Database User モーダルウィンドウの Authentication Method セクションで、Password というラベルの付いたボックスを選択します。

4

Password Authentication の下には、2 つのテキストフィールドがあります。

  1. 上のテキスト フィールドに新しいユーザーのユーザー名を入力します。

  2. 下のテキスト フィールドに新しいユーザーのパスワードを入力します。

Atlas によって自動生成されたパスワードを使用するには、[Autogenerate Secure Password] ボタンをクリックします。

5

データベースユーザーの権限を選択します。次のいずれかの方法で、新しいユーザーに特権を割り当てることができます。

  • [Built-in Role] ドロップダウンメニューから [組み込みロール] を選択します。Atlas UI 内では、データベースユーザーごとに 1 つの組み込みロールを選択できます。デフォルト オプションを削除する場合は、 Add Built-in Role をクリックして新しい組み込みロールを選択できます。

  • カスタムロールが定義されている場合は、 Custom Rolesセクションを展開し、 Custom Rolesドロップダウンメニューから 1 つ以上のロールを選択できます。 さらにカスタムロールを追加するには、 Add Custom Roleをクリックします。 また、 Custom Rolesリンクをクリックして、プロジェクトのカスタムロールを表示することもできます。

  • [Specific Privileges] セクションを展開し、[Specific Privileges] ドロップダウン メニューから 1 つ以上の特権を選択します。[Add Specific Privilege] をクリックして、さらに特権を追加します。こうすることで、個々のデータベースとコレクションに対するユーザー固有の特権が割り当てられます。

Atlas では、組み込みロール、複数のカスタムロール、および複数の特定の特権を 1 人のデータベースユーザーに適用できます。

適用されたロールまたは特権を削除するには、次をクリックします:削除するロールまたは特権の横にあるDelete

注意

Atlas はオプションを 1 つだけ選択した場合は、 Built-in RoleCustom Role 、またはSpecific Privilege選択の横にDeleteアイコン。 選択したロールまたは特権は、別のロールまたは特権を適用すると、削除できます。

承認の詳細については、MongoDB マニュアルの 「ロールベースのアクセス制御 」と 「組み込みロール 」を参照してください。

6

デフォルトでは、ユーザーはプロジェクト内のすべてのクラスターとフェデレーティッドデータベースインスタンスにアクセスできます。次の操作を行うことで、特定のクラスターおよびフェデレーティッドデータベースインスタンスへのアクセスを制限できます。

  1. Restrict Access to Specific Clusters/Federated Database InstancesON に切り替えます。

  2. [Grant Access To] リストから、ユーザーにアクセス権を付与するクラスターとフェデレーティッドデータベースインスタンスを選択します。

7

Temporary UserOn に切り替え、Atlas がユーザーを削除できるようになるまでの時間を [Temporary User Duration] ドロップダウンから選択します。ユーザーが存在する期間を次のいずれかから選択できます。

  • 6 時間

  • 1 日

  • 1 週間

[Database Users] タブには、Atlas が一時ユーザーを削除するまでの残り時間が表示されます。Atlas がユーザーを削除すると、一時ユーザーの認証情報を使用するクライアントやアプリケーションは、クラスターにアクセスできなくなります。

8
1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のDatabase & Network Accessをクリックします。

[ データベースとネットワーク アクセス ] ページが表示されます。

2
  1. まだ表示されていない場合は Database Users タブをクリックします。

  2. Add New Database User をクリックします。

3
4
フィールド
説明

Common Name

TLS/SSL 証明書によって保護されているユーザーのコモン ネーム(CN)。詳細については、RFC 2253 を参照してください。

たとえば、コモンネームが「Jane Doe」、組織が「MongoDB」、国が「米国」の場合は、次の内容をCommon Nameフィールドに挿入します。

CN=Jane Doe,O=MongoDB,C=US

User Privileges

次のいずれかの方法でロールを割り当てることができます。

  • [ Atlas adminを選択します。これにより、ユーザーにreadWriteAnyDatabaseといくつかの管理特権が付与されます。

  • readWriteAnyDatabaseを選択します。これにより、ユーザーには任意のデータベースへの読み取りと書込みができる権限が付与されます。

  • 任意のデータベースを読み取る権限をユーザーに付与するreadAnyDatabaseを選択します。

  • Atlas で過去に作成されたカスタムロールを選択するには、 Select Custom Roleを選択します。 組み込みのデータベースユーザー ロールで必要な権限セットを記述できない場合は、データベースユーザー用にカスタムロールを作成できます。 カスタムロールの詳細については、「カスタム データベース ロールの構成 」を参照してください。

  • [ Add Default Privilegesをクリックします。 このオプションをクリックすると、個々のロールを選択し、ロールが適用されるデータベースを指定できます。 オプションで、 ロールとread readWriteロールでは、コレクションを指定することもできます。readreadWriteのコレクションを指定しない場合、ロールはデータベース内のsystem以外のすべてのコレクションに適用されます。

Atlas に組み込まれている特権の詳細については、ロールと特権の概要 を参照してください。

承認の詳細については、MongoDB マニュアルの 「ロールベースのアクセス制御 」と 「組み込みロール 」を参照してください。

5
1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のDatabase & Network Accessをクリックします。

[ データベースとネットワーク アクセス ] ページが表示されます。

2
  1. まだ表示されていない場合は Database Users タブをクリックします。

  2. Add New Database User をクリックします。

3

Add New Database User モーダル ウィンドウの Authentication Method セクションで、AWS IAM とマークされたボックスを選択します。

4
  1. AWS IAM Type ドロップダウン メニューからユーザー タイプを選択します。

  2. AWS ユーザー ARN を入力します。ARN の検索方法については、See instruction below リンクをクリックしてください。

5

データベースユーザーの権限を選択します。次のいずれかの方法で、新しいユーザーに特権を割り当てることができます。

  • [Built-in Role] ドロップダウンメニューから [組み込みロール] を選択します。Atlas UI 内では、データベースユーザーごとに 1 つの組み込みロールを選択できます。デフォルト オプションを削除する場合は、 Add Built-in Role をクリックして新しい組み込みロールを選択できます。

  • カスタムロールが定義されている場合は、 Custom Rolesセクションを展開し、 Custom Rolesドロップダウンメニューから 1 つ以上のロールを選択できます。 さらにカスタムロールを追加するには、 Add Custom Roleをクリックします。 また、 Custom Rolesリンクをクリックして、プロジェクトのカスタムロールを表示することもできます。

  • [Specific Privileges] セクションを展開し、[Specific Privileges] ドロップダウン メニューから 1 つ以上の特権を選択します。[Add Specific Privilege] をクリックして、さらに特権を追加します。こうすることで、個々のデータベースとコレクションに対するユーザー固有の特権が割り当てられます。

Atlas では、組み込みロール、複数のカスタムロール、および複数の特定の特権を 1 人のデータベースユーザーに適用できます。

適用されたロールまたは特権を削除するには、次をクリックします:削除するロールまたは特権の横にあるDelete

注意

Atlas はオプションを 1 つだけ選択した場合は、 Built-in RoleCustom Role 、またはSpecific Privilege選択の横にDeleteアイコン。 選択したロールまたは特権は、別のロールまたは特権を適用すると、削除できます。

承認の詳細については、MongoDB マニュアルの 「ロールベースのアクセス制御 」と 「組み込みロール 」を参照してください。

6

デフォルトでは、ユーザーはプロジェクト内のすべてのクラスターとフェデレーティッドデータベースインスタンスにアクセスできます。次の操作を行うことで、特定のクラスターおよびフェデレーティッドデータベースインスタンスへのアクセスを制限できます。

  1. Restrict Access to Specific Clusters/Federated Database InstancesON に切り替えます。

  2. [Grant Access To] リストから、ユーザーにアクセス権を付与するクラスターとフェデレーティッドデータベースインスタンスを選択します。

7

Temporary UserOn に切り替え、Atlas がユーザーを削除できるようになるまでの時間を [Temporary User Duration] ドロップダウンから選択します。ユーザーが存在する期間を次のいずれかから選択できます。

  • 6 時間

  • 1 日

  • 1 週間

[Database Users] タブには、Atlas が一時ユーザーを削除するまでの残り時間が表示されます。Atlas がユーザーを削除すると、一時ユーザーの認証情報を使用するクライアントやアプリケーションは、クラスターにアクセスできなくなります。

8

mongosh で Amazon Web Services IAM 認証を使用して Atlas に接続するには、shell バージョン v0.9.0 以上が必要です。

次の点を考慮してください。

  • アクセス キー ID をユーザー名、秘密鍵をパスワードとして使用して、AWS IAM 認証情報を使用します。

  • authSource クエリ パラメータは $external で、%24external としてURL エンコードします。

  • authMechanism クエリ パラメータは MONGODB-AWS です。

    mongosh "mongodb+srv://<atlas-host-name>/test?authSource=%24external&authMechanism=MONGODB-AWS" --username <access-key-id> --password <secret-key>
1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のDatabase & Network Accessをクリックします。

[ データベースとネットワーク アクセス ] ページが表示されます。

2

Add New Database User or Group をクリックします。

注意

Workforce IdP を Atlas に適用するまで、このボタンは Add New Database User と表示します。

3

Authentication Methodセクションで、[Federated Auth] を選択します。

注意

組織で Workforce IdP を有効にするまで、このボックスを選択することはできません。

4

Select Identity Providerセクションで、構成されたOIDC IdPを選択します。

  1. 設定したWorkforce IdP に関連付けられているユーザー識別子またはグループ識別子のいずれかを指定します。

注意

Azure Entra ID ユーザーの場合、この値はユーザー グループ名ではなく、Azure ユーザー グループの Object Id にマップされます。

5

新しいユーザーまたはグループに特権を割り当てるには、次のタスクの 1 つ以上を実行します。

  • [Built-in Role] ドロップダウンメニューから [組み込みロール] を選択します。

    • Atlas UI では、データベースグループごとに 1 つの組み込みロールを選択できます。

    • デフォルト オプションを削除する場合は、 Add Built-in Roleをクリックして新しい組み込みロールを選択できます。

  • カスタムロールを選択するか追加します。

    • カスタムロール が定義されている場合は、 Custom Rolesセクションを展開し、 Custom Rolesドロップダウンメニューから 1 つ以上のロールを選択できます。

    • さらにカスタムロールを追加するには、 Add Custom Roleをクリックします。

    • プロジェクトのカスタムロールを表示するには、 Custom Rolesリンクをクリックします。

  • 特権を追加します。

    • [ Specific Privilegesセクションを展開し、 Specific Privilegesドロップダウン メニューから 1 つ以上の 特権 を選択します。

    • さらに特権を追加するには、 Add Specific Privilegeをクリックします。 こうすることで、個々のデータベースとコレクションに対するグループ固有の特権が割り当てられます。

  • 適用されたロールまたは特権を削除します。

    • をクリックしますの横にあるDelete
      削除するロールまたは特権。

    注意

    Atlas はオプションを 1 つだけ選択した場合は、 Built-in RoleCustom Role 、またはSpecific Privilege選択の横にDeleteアイコン。 選択したロールまたは特権は、別のロールまたは特権を適用すると、削除できます。

Atlas では、組み込みロール、複数のカスタムロール、および複数の特定の特権をデータベースグループに適用できます。

認可の詳細については、MongoDB マニュアルの「 ロールベースのアクセス制御」と「 組み込みロール 」を参照してください。

6

デフォルトでは、グループはプロジェクト内のすべてのクラスターと フェデレーティッドデータベースインスタンス にアクセスできます。 特定のクラスターとフェデレーティッドデータベースインスタンスへのアクセスを制限するには、次の手順に従います。

  1. Restrict Access to Specific Clusters/Federated Database InstancesOn に切り替えます。

  2. Grant Access Toリストからグループにアクセスを許可するクラスターとフェデレーティッドデータベースインスタンスを選択します。

7

Temporary UserまたはTemporary GroupOnに切り替え、Atlas がユーザーまたはグループを削除できるようになるまでの時間を [ Temporary User DurationまたはTemporary Group Durationドロップダウンから選択します。 グループが存在する期間として、次のいずれかから選択できます。

  • 6 時間

  • 1 日

  • 1 週間

[ Database Usersタブには、Atlas が一時ユーザーまたはグループを削除するまでの残り時間が表示されます。 Atlas がユーザーまたはグループを削除すると、一時ユーザーのまたはグループの認証情報を使用するクライアントやアプリケーションは、クラスターにアクセスできなくなります。

8

次のいずれかの手順を行います。

  • ユーザーを追加した場合は、[ Add User ] ボタンをクリックします。

  • グループを追加した場合は、 Add Group ] ボタンをクリックします。

注意

MongoDB 8.0 以降、LDAP による認証と承認は非推奨です。この機能は利用可能であり、MongoDB 8 の有効期間を通じて変更なく動作し続けます。LDAP は今後のメジャーリリースで削除される予定です。

詳細については、「LDAP の廃止」を参照してください。

LDAP による認証を構成する」の手順に従ってから、「LDAP データベースユーザーまたはグループを追加する」の手順に従ってください。

Atlas CLI を使用してプロジェクトのすべての Atlas データベースユーザーを一覧表示するには、次のコマンドを実行します。

atlas dbusers list [options]

Atlas CLI を使用して指定したプロジェクト内の 1 人の Atlas データベースユーザーの詳細を返すには、次のコマンドを実行します。

atlas dbusers describe <username> [options]

以前のコマンドの構文とパラメータの詳細については、Atlas CLI ドキュメントの atlas dbusers list および atlas dbusers describe を参照してください。

Atlas CLI を使用して、Atlas で管理する、有効期限が切れていないすべてのデータベースユーザーの証明書を一覧表示するには、次のコマンドを実行します。

atlas dbusers certs list <username> [options]

構文とパラメータの詳細については、Atlas CLI ドキュメントの atlas dbusers certs list を参照してください。

Atlas Administration API を使用して Atlas データベースユーザーを表示するには、「Get All」を参照してください。

Atlas UI で Atlas データベースユーザーと X.509 証明書を表示するには:

1
  1. まだ表示されていない場合は、プロジェクトを含む組織をナビゲーション バーの Organizations メニューで選択します。

  2. まだ表示されていない場合は、ナビゲーション バーの Projects メニューからプロジェクトを選択します。

  3. サイドバーで、 Security見出しの下のDatabase & Network Accessをクリックします。

[ データベースとネットワーク アクセス ] ページが表示されます。

2
  1. まだ表示されていない場合は、 Database Usersタブをクリックします。

  2. [Edit] をクリックすると、そのユーザーの特権、認証、および X. 509 証明書を表示できます。

戻る

データベースユーザー

項目一覧