強制認証を使用して、 MongoDBにデータベースユーザーを追加できます。 このプロセスにより、組織のIdP はユーザー アクセスを管理し、データベース操作の安全で一元化された認証を確保できます。
始める前に
ワークフォース認証用に外部 ID プロバイダーを構成する必要があります。
注意
oidcIdentityProvidersの構成によって、ユーザーを認可するために必要なアプローチが決まります。
内部認可を有効にするために
useAuthorizationClaimフィールドをfalseに設定している場合は、 ユーザー ID を持つユーザーを承認します。フィールドが
trueに設定されている場合は、 IdPグループを持つユーザーを承認します。
手順
MongoDB ロールの作成
adminデータベースで、 db.createRole()メソッドを使用して、IdP グループ ロールを MongoDB ロールにマッピングするロールを作成します。
ロールを作成するには、次の形式を使用します。
<authNamePrefix>/<authorizationClaim> 
oidcIdentityProvidersパラメータはauthNamePrefixフィールドとauthorizationClaimフィールドを提供します。 例:
db.createRole( {    role: "okta/Everyone",    privileges: [ ],    roles: [ "readWriteAnyDatabase" ] } ) 
ユーザーを作成する
ユーザーを作成し、 MongoDBデータベースに追加するには、db.createUser() コマンドを使用します。
フィールドには次の形式を使用します。user authNamePrefixとauthorizationClaim の値はoidcIdentityProviders パラメータから取得されます。
<authNamePrefix>/<authorizationClaim> 
MongoDBで、okta の authNamePrefix と jane.doe の authorizationClaim を持つユーザーを作成するには、次のコマンドを実行します。
db.createUser( {    user: "okta/jane.doe",    roles: [       {          role: "readWriteAnyDatabase",          db: "admin"       }    ] } ) 
次のステップ
Workforce IdP を使用してアプリケーションをMongoDBに接続するには、次の方法があります。
MongoDB Shell OIDC オプションの詳細については、「 認証オプション 」を参照してください。