지정된 프로젝트에 대한 LDAP 구성을 확인합니다. 이 리소스를 사용하려면, 요청하는 서비스 계정 또는 API 키에 프로젝트 소유자 역할이 있어야 합니다.
프로젝트 식별하는 고유한 24-16진수 문자열입니다. 인증된 사용자가 액세스 할 수 있는 모든 프로젝트를 조회 하려면 /groups 엔드포인트를 사용합니다.
참고: 그룹과 프로젝트는 동의어입니다. 그룹 ID는 프로젝트 ID와 동일합니다. 기존 그룹의 경우, 그룹/프로젝트 ID는 동일하게 유지됩니다. 리소스 및 해당 엔드포인트는 그룹이라는 용어를 사용합니다.
형식은 ^([a-f0-9]{24})$ 패턴 과 일치해야 합니다.
애플리케이션이 응답을 envelope JSON 객체로 래핑할지 여부를 나타내는 플래그입니다. 일부 API 클라이언트는 HTTP 응답 헤더 또는 상태 코드에 액세스할 수 없습니다. 이 문제를 해결하려면 쿼리에서 envelope=true를 설정합니다. 결과 목록을 반환하는 엔드포인트는 결과 객체를 엔벨로프로 사용합니다. 애플리케이션은 응답 본문에 상태 매개변수를 추가합니다.
기본값은 false 입니다.
응답 본문이 프리티프린트 형식이어야 하는지 여부를 나타내는 플래그입니다.
기본값은 false 입니다.
확인하려는 지정된 프로젝트에 대한 LDAP 구성입니다.
인증된 MongoDB 사용자와 연결된 LDAP 그룹을 반환하기 위해 LDAP 쿼리를 생성하는 데 MongoDB Cloud가 적용하는 경량 디렉토리 액세스 프로토콜(LDAP) 쿼리 템플릿입니다. MongoDB Cloud는 이 매개변수를 사용자 인증에만 사용합니다.
{USER} URL(Uniform Resource Locator)의 자리 표시자를 사용하여 인증된 사용자 이름 대체합니다. 쿼리 호스트 이름으로 지정된 호스팅하다 와 관련됩니다. 이 쿼리 형식을 RFC 4515 및 RFC 에 4516 따라 지정하세요.
기본값은 {USER}?memberOf?base 입니다.
MongoDB Cloud가 bindUsername을 인증하는 데 사용하는 비밀번호입니다.
MongoDB Cloud가 LDAP 호스트에 연결하는 데 사용하는 경량 디렉토리 액세스 프로토콜(LDAP) 사용자의 전체 고유 이름(DN)입니다. LDAP 고유 이름은 RFC 2253에 따라 서식을 지정해야 합니다.
형식은 ^(?:(?<cn>CN=(?<name>[^,]*)),)?(?:(?<path>(?:(?:CN|OU)=[^,]+,?)+),)?(?<domain>(?:DC=[^,]+,?)+)$ 패턴 과 일치해야 합니다.
MongoDB 클라우드가 경량 디렉토리 액세스 프로토콜(LDAP) 호스트의 신원을 확인하는 데 사용하는 인증 기관(CA) 인증서입니다. MongoDB Cloud는 자체 서명된 인증서를 허용합니다. 할당된 값을 삭제하려면 빈 문자열을 전달합니다: "caCertificate": "".
경량 디렉토리 액세스 프로토콜(LDAP) 호스트의 호스트 이름 또는 인터넷 프로토콜(IP) 주소를 식별하는 사람이 읽을 수 있는 레이블입니다. 이 호스트는 인터넷에 액세스할 수 있거나 클러스터에 대한 가상 사설 클라우드 (VPC) 피어링 연결이 있어야 합니다.
형식은 ^([0-9]{1,3}\.){3}[0-9]{1,3}|([0-9a-f]{1,4}:){7}([0-9a-f]{1,4})|(([a-z0-9]+\.){1,10}[a-z]+)?$ 패턴 과 일치해야 합니다.
경량 디렉토리 액세스 프로토콜 (LDAP) 호스트가 클라이언트 연결을 수신하는 IANA 포트입니다.
기본값은 636 입니다.
atlas api ldapConfiguration verifyUserSecurityLdap --help
import (
"os"
"context"
"log"
sdk "go.mongodb.org/atlas-sdk/v20250312001/admin"
)
func main() {
ctx := context.Background()
clientID := os.Getenv("MONGODB_ATLAS_CLIENT_ID")
clientSecret := os.Getenv("MONGODB_ATLAS_CLIENT_SECRET")
// See https://dochub.mongodb.org/core/atlas-go-sdk-oauth
client, err := sdk.NewClient(sdk.UseOAuthAuth(clientID, clientSecret))
if err != nil {
log.Fatalf("Error: %v", err)
}
params = &sdk.VerifyGroupUserSecurityLdapApiParams{}
sdkResp, httpResp, err := client.LDAPConfigurationApi.
VerifyGroupUserSecurityLdapWithParams(ctx, params).
Execute()
}
curl --include --header "Authorization: Bearer ${ACCESS_TOKEN}" \
--header "Accept: application/vnd.atlas.2025-03-12+json" \
--header "Content-Type: application/json" \
-X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/userSecurity/ldap/verify" \
-d '{ <Payload> }'
curl --user "${PUBLIC_KEY}:${PRIVATE_KEY}" \
--digest --include \
--header "Accept: application/vnd.atlas.2025-03-12+json" \
--header "Content-Type: application/json" \
-X POST "https://cloud.mongodb.com/api/atlas/v2/groups/{groupId}/userSecurity/ldap/verify" \
-d '{ <Payload> }'
{
"authzQueryTemplate": "{USER}?memberOf?base",
"bindPassword": "string",
"bindUsername": "CN=BindUser,CN=Users,DC=myldapserver,DC=mycompany,DC=com",
"caCertificate": "string",
"hostname": "string",
"port": 636
}
{
"groupId": "32b6e34b3d91647abb20e7b8",
"links": [
{
"href": "https://cloud.mongodb.com/api/atlas",
"rel": "self"
}
],
"request": {
"bindUsername": "CN=BindUser,CN=Users,DC=myldapserver,DC=mycompany,DC=com",
"caCertificate": "string",
"hostname": "string",
"links": [
{
"href": "https://cloud.mongodb.com/api/atlas",
"rel": "self"
}
],
"port": 636
},
"requestId": "32b6e34b3d91647abb20e7b8",
"status": "FAIL",
"validations": [
{
"status": "FAIL",
"validationType": "AUTHENTICATE"
}
]
}
{
"error": 400,
"detail": "(This is just an example, the exception may not be related to this endpoint) No provider AWS exists.",
"reason": "Bad Request",
"errorCode": "VALIDATION_ERROR"
}
{
"error": 401,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Unauthorized",
"errorCode": "NOT_ORG_GROUP_CREATOR"
}
{
"error": 403,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Forbidden",
"errorCode": "CANNOT_CHANGE_GROUP_NAME"
}
{
"error": 404,
"detail": "(This is just an example, the exception may not be related to this endpoint) Cannot find resource AWS",
"reason": "Not Found",
"errorCode": "RESOURCE_NOT_FOUND"
}
{
"error": 500,
"detail": "(This is just an example, the exception may not be related to this endpoint)",
"reason": "Internal Server Error",
"errorCode": "UNEXPECTED_ERROR"
}