1개의 프로젝트에서 LDAP 구성 확인
지정된 프로젝트에 대한 LDAP 구성을 확인합니다. 이 리소스를 사용하려면, 요청하는 서비스 계정 또는 API 키에 프로젝트 소유자 역할이 있어야 합니다.
경로 매개변수
-
프로젝트 식별하는 고유한 24-16진수 문자열입니다. 인증된 사용자가 액세스 할 수 있는 모든 프로젝트를 조회 하려면 /groups 엔드포인트를 사용합니다.
참고: 그룹과 프로젝트는 동의어입니다. 그룹 ID는 프로젝트 ID와 동일합니다. 기존 그룹의 경우, 그룹/프로젝트 ID는 동일하게 유지됩니다. 리소스 및 해당 엔드포인트는 그룹이라는 용어를 사용합니다.
형식은
^([a-f0-9]{24})$
패턴 과 일치해야 합니다.
쿼리 매개변수
-
애플리케이션이 응답을
envelope
JSON 객체로 래핑할지 여부를 나타내는 플래그입니다. 일부 API 클라이언트는 HTTP 응답 헤더 또는 상태 코드에 액세스할 수 없습니다. 이 문제를 해결하려면 쿼리에서 envelope=true를 설정합니다. 결과 목록을 반환하는 엔드포인트는 결과 객체를 엔벨로프로 사용합니다. 애플리케이션은 응답 본문에 상태 매개변수를 추가합니다.기본값은
false
입니다. -
응답 본문이 프리티프린트 형식이어야 하는지 여부를 나타내는 플래그입니다.
기본값은
false
입니다.Prettyprint
body
필수 사항
확인하려는 지정된 프로젝트에 대한 LDAP 구성입니다.
-
인증된 MongoDB 사용자와 연결된 LDAP 그룹을 반환하기 위해 LDAP 쿼리를 생성하는 데 MongoDB Cloud가 적용하는 경량 디렉토리 액세스 프로토콜(LDAP) 쿼리 템플릿입니다. MongoDB Cloud는 이 매개변수를 사용자 인증에만 사용합니다.
{USER}
URL(Uniform Resource Locator)의 자리 표시자를 사용하여 인증된 사용자 이름 대체합니다. 쿼리 호스트 이름으로 지정된 호스팅하다 와 관련됩니다. 이 쿼리 형식을 RFC 4515 및 RFC 에 4516 따라 지정하세요.기본값은
{USER}?memberOf?base
입니다. -
MongoDB Cloud가 bindUsername을 인증하는 데 사용하는 비밀번호입니다.
-
MongoDB Cloud가 LDAP 호스트에 연결하는 데 사용하는 경량 디렉토리 액세스 프로토콜(LDAP) 사용자의 전체 고유 이름(DN)입니다. LDAP 고유 이름은 RFC 2253에 따라 서식을 지정해야 합니다.
형식은
^(?:(?<cn>CN=(?<name>[^,]*)),)?(?:(?<path>(?:(?:CN|OU)=[^,]+,?)+),)?(?<domain>(?:DC=[^,]+,?)+)$
패턴 과 일치해야 합니다.RFC 2253 -
MongoDB 클라우드가 경량 디렉토리 액세스 프로토콜(LDAP) 호스트의 신원을 확인하는 데 사용하는 인증 기관(CA) 인증서입니다. MongoDB Cloud는 자체 서명된 인증서를 허용합니다. 할당된 값을 삭제하려면 빈 문자열을 전달합니다:
"caCertificate": ""
. -
경량 디렉토리 액세스 프로토콜(LDAP) 호스트의 호스트 이름 또는 인터넷 프로토콜(IP) 주소를 식별하는 사람이 읽을 수 있는 레이블입니다. 이 호스트는 인터넷에 액세스할 수 있거나 클러스터에 대한 가상 사설 클라우드 (VPC) 피어링 연결이 있어야 합니다.
형식은
^([0-9]{1,3}\.){3}[0-9]{1,3}|([0-9a-f]{1,4}:){7}([0-9a-f]{1,4})|(([a-z0-9]+\.){1,10}[a-z]+)?$
패턴 과 일치해야 합니다. -
경량 디렉토리 액세스 프로토콜 (LDAP) 호스트가 클라이언트 연결을 수신하는 IANA 포트입니다.
기본값은
636
입니다.
atlas api ldapConfiguration verifyGroupUserSecurityLdap --help
import (
"os"
"context"
"log"
sdk "go.mongodb.org/atlas-sdk/v20250312001/admin"
)
func main() {
ctx := context.Background()
clientID := os.Getenv("MONGODB_ATLAS_CLIENT_ID")
clientSecret := os.Getenv("MONGODB_ATLAS_CLIENT_SECRET")
// See https://dochub.mongodb.org/core/atlas-go-sdk-oauth
client, err := sdk.NewClient(sdk.UseOAuthAuth(clientID, clientSecret))
if err != nil {
log.Fatalf("Error: %v", err)
}
params = &sdk.VerifyGroupUserSecurityLdapApiParams{}
sdkResp, httpResp, err := client.LDAPConfigurationApi.
VerifyGroupUserSecurityLdapWithParams(ctx, params).
Execute()
}
curl --include --header "Authorization: Bearer ${ACCESS_TOKEN}" \
--header "Accept: application/vnd.atlas.2025-03-12+json" \
--header "Content-Type: application/json" \
-X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/userSecurity/ldap/verify" \
-d '{ <Payload> }'
curl --user "${PUBLIC_KEY}:${PRIVATE_KEY}" \
--digest --include \
--header "Accept: application/vnd.atlas.2025-03-12+json" \
--header "Content-Type: application/json" \
-X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/userSecurity/ldap/verify" \
-d '{ <Payload> }'
{
"authzQueryTemplate": "{USER}?memberOf?base",
"bindPassword": "string",
"bindUsername": "CN=BindUser,CN=Users,DC=myldapserver,DC=mycompany,DC=com",
"caCertificate": "string",
"hostname": "string",
"port": 636
}
{
"groupId": "32b6e34b3d91647abb20e7b8",
"links": [
{
"href": "https://cloud.mongodb.com/api/atlas",
"rel": "self"
}
],
"request": {
"bindUsername": "CN=BindUser,CN=Users,DC=myldapserver,DC=mycompany,DC=com",
"caCertificate": "string",
"hostname": "string",
"links": [
{
"href": "https://cloud.mongodb.com/api/atlas",
"rel": "self"
}
],
"port": 636
},
"requestId": "32b6e34b3d91647abb20e7b8",
"status": "FAIL",
"validations": [
{
"status": "FAIL",
"validationType": "AUTHENTICATE"
}
]
}
{
"error": 400,
"detail": "(This is just an example, the exception may not be related to this endpoint) No provider AWS exists.",
"reason": "Bad Request",
"errorCode": "VALIDATION_ERROR"
}
{
"error": 401,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Unauthorized",
"errorCode": "NOT_ORG_GROUP_CREATOR"
}
{
"error": 403,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Forbidden",
"errorCode": "CANNOT_CHANGE_GROUP_NAME"
}
{
"error": 404,
"detail": "(This is just an example, the exception may not be related to this endpoint) Cannot find resource AWS",
"reason": "Not Found",
"errorCode": "RESOURCE_NOT_FOUND"
}
{
"error": 500,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Internal Server Error",
"errorCode": "UNEXPECTED_ERROR"
}