Docs Menu
Docs Home
/ /

OIDC 認証 の Ops Manager ユーザーの設定

OpenID Connect ( OIDC )を使用して、外部 IdP ( IdP )で Ops Manager ユーザーの認証と認可を管理できます。認証されたセッションなしで Ops Manager にアクセスしようとすると、Ops Manager は IdP にリダイレクトしてログします。認証が完了すると、Ops Manager に戻ります。

このチュートリアルでは、次の方法について説明します。

  • Ops Manager の OIDC認証を構成します。

  • OIDC グループを Ops Manager 組織ロールとプロジェクト ロールにマッピングします。

  • パブリックAPIを使用して組織とプロジェクトロールのマッピングを管理します。

HTTPS は、一般的に Ops Manager に、特に OIDC に 強く推奨 します。 Ops Manager が HTTPS を使用しない場合、一部の IdP 統合が正しく動作しない可能性があります。

OIDC 統合を構成するには、 IdP で次のアクションを実行する必要があります。

1

許可されたリダイレクト URI のリストに MongoDB Ops Manager URL を追加します。

2

この手順は、同じユーザーを使用する必要がある場合にのみ必要です。

4

OIDC認証 を構成するには次の手順に従います。

1

Ops Manager の場合:

  1. [AdminGeneralOps Manager ConfigUser Authentication をクリックします。

  2. User Authentication MethodオプションをOIDCに設定します。

2

必須 フィールドに値を指定し、必要に応じて任意フィールドを設定します。

次の表は、Ops Manager UIフィールドを構成ファイルフィールドにマッピングします。

MongoDB Ops Manager UIフィールド
構成ファイルのフィールド
必須
説明

Issuer URI

mms.oidc.issuer.uri

はい

発行者 URI または OIDCメタデータ検出ドキュメントのURL。

Client ID

mms.oidc.client.id

はい

IdP によって MongoDB Ops Manager に割り当てられたクライアント識別子。

Client Secret

mms.oidc.client.secret

はい

IdP によって MongoDB Ops Manager に割り当てられたクライアントシークレット。

Custom CA Certificate (PEM)

mms.oidc.customCaCertificate

No

IdP に接続するときに信頼する PEM でエンコードされた CA 証明書。 IdP が 自己署名またはプライベート CA 証明書 を使用する場合は、これを使用します。複数の証明書を連結することができます。

Enable PKCE (Proof Key for Code Exchange)

mms.oidc.pkce.enabled

はい

認可コードフローの PKCE 有効化推奨され、デフォルトで有効になっている 。 IdP がコンフィギュレーション クライアント用の PKCEtrue をサポートしていない場合にのみ、 を無効にします。デフォルト値: 。

Requested Scopes

mms.oidc.requestedScopes

No

MongoDB Ops Manager が認可エンドポイントからリクエストするスコープ リスト。

Service Provider Base URL

mms.oidc.sp.baseUrl

No

OIDC サービスプロバイダーのベースURL 。この値を設定しない場合、MongoDB Ops Manager はmms.centralUrl を使用します。 MongoDB Ops Manager にアクセスするために別の URL が必要な場合は、これを使用します。

Global Role Owner Groups

mms.oidc.global.role.owner

はい

グローバル所有者ロールが割り当てられている IdP グループのコンマ区切りリスト。グローバル オーナーには、すべての管理権限を含む、この配置に対する完全な権限が付与されます。

Global Automation Admin Groups

mms.oidc.global.role.automationAdmin

No

グローバル オートメーション管理者 ロールが割り当てられている IdP グループのコンマ区切りリスト。

Global Backup Admin Groups

mms.oidc.global.role.backupAdmin

No

グローバルバックアップ管理者 ロールが割り当てられている IdP グループのコンマ区切りリスト。

Global Monitoring Admin Groups

mms.oidc.global.role.monitoringAdmin

No

グローバル モニタリング管理者 ロールが割り当てられている IdP グループのコンマ区切りリスト。

Global User Admin Groups

mms.oidc.global.role.userAdmin

No

グローバル ユーザー管理者ロールが割り当てられている IdP グループのコンマ区切りリスト。

Global Read Only Groups

mms.oidc.global.role.readOnly

No

グローバル読み取り専用ロールが割り当てられている IdP グループのコンマ区切りリスト。

OIDC Claim for User First Name

mms.oidc.user.claims.firstName

No

ユーザー名を含むクレーム。デフォルト値: given_name

OIDC Claim for User Last Name

mms.oidc.user.claims.lastName

No

ユーザーの姓を含むクレーム。デフォルト値: family_name

OIDC Claim for User Email

mms.oidc.user.claims.email

No

ユーザーのメールアドレスを含むクレーム。デフォルト値: email

OIDC Claim for Group Member

mms.oidc.group.claims.member

No

MongoDB Ops Manager でロールをプロジェクトおよび組織にマッピングするために使用されるグループのリストを含むクレーム。デフォルト値: groups

3

Ops Manager UIで、OIDC グループを組織ロールおよびプロジェクトロールに関連付けます。

注意

SAML から OIDC に移行する場合、Ops Manager は既存のマッピングを保持します。

OIDC ロール マッピングは、 SAML ロール マッピングと同じ方法で機能します。組織とプロジェクトの Ops Manager ロールに IdP グループをマッピングします。ユーザーがログインすると、MongoDB Ops Manager はユーザーのグループ メンバーシップに基づいてロールを割り当てます。

組織ロール マッピングは、 IdP グループを組織ロールに関連付けます。

組織マッピング フィールドには、次のものが含まれます。

  • 組織所有者ロールの OIDC グループ

  • 組織プロジェクト作成者ロールの OIDC グループ

  • 組織の読み取り専用ロールの OIDC グループ

  • 組織ノード ロールの OIDC グループ

プロジェクト ロール マッピングは、IdP グループをプロジェクトロールに関連付けます。

プロジェクトマッピング フィールドには、次のものが含まれます。

  • プロジェクト オーナーのロールの OIDC グループ

  • 読み取りロールのみの OIDC グループ

  • オートメーション管理者ロールの OIDC グループ

  • バックアップ管理者ロールの OIDC グループ

  • モニタリング管理者ロールの OIDC グループ

  • ユーザー管理ロールの OIDC グループ

  • データアクセス管理者ロールの OIDC グループ

  • データアクセス読み取り書込みロールの OIDC グループ

  • データアクセス読み取り専用ロールの OIDC グループ

次の公開 API の フィールドを使用して、プログラムで IdP ロール マッピングを管理できます。idpGroupMappings

フィールドは、Ops Manager のロールをidpGroupMappings IdP グループにマッピングする配列です。

{
"idpGroupMappings": [
{
"idpGroups": [
"name_of_your_idp_group",
"another_name_of_idp_group"
],
"roleName": "GROUP_USER_ADMIN"
}
]
}

次の値は組織roleName で有効です。

  • ORG_OWNER

  • ORG_GROUP_CREATOR

  • ORG_BILLING_ADMIN

  • ORG_READ_ONLY

  • ORG_MEMBER

プロジェクトroleName では次の値が有効です。

  • GROUP_OWNER

  • GROUP_READ_ONLY

  • GROUP_AUTOMATION_ADMIN

  • GROUP_BACKUP_ADMIN

  • GROUP_MONITORING_ADMIN

  • GROUP_USER_ADMIN

  • GROUP_BILLING_ADMIN

  • GROUP_DATA_ACCESS_ADMIN

  • GROUP_DATA_ACCESS_READ_ONLY

  • GROUP_DATA_ACCESS_READ_WRITE

  • GROUP_CHARTS_ADMIN

  • GROUP_CLUSTER_MANAGER

  • GROUP_SEARCH_INDEX_EDITOR

Ops Manager は OIDC バックチャネル ログアウト をサポートします。 IdP がログアウト トークンを送信すると、MongoDB Ops Manager はユーザーのセッションを無効にします。

  • POST {OPSMANAGER-HOST}:{PORT}/oidc/backchannel-logout

署名された JWT を含む logout_token パラメータを使用して、フォーム エンコードされたリクエストを送信します。

  • 有効な sub(サブジェクト)クレームを含めます。

  • 対象を絞ったセッション無効化には、sid(セッションID)のクレームを含めることができます。

Ops Manager は、サービス プロバイダーが開始したログアウトをサポートしていません。ログするには、ユーザーは IdP からログする必要があります。

戻る

SAML の構成

項目一覧