Docs Menu
Docs Home
/ /

서비스 계정으로 Cloud Manager 에 대한 프로그래밍 방식 액세스

API 만 사용하여 조직 또는 프로젝트에 프로그래밍 방식의 액세스 부여하려면 API 키 또는 서비스 계정을 만듭니다. 이렇게 하면 사용자 이름과 비밀번호 제공 을 하는 키와 액세스 토큰이 네트워크를 통해 전송되지 않습니다. API 키 및 서비스 계정:

  • UI 를 통해 Cloud Manager 에 로그 하는 데 사용할 수 없습니다.

  • API 키와 서비스 계정이 오류 없이 API 엔드포인트를 호출할 수 있도록 하려면 사용자에게 역할을 부여해야 합니다.

  • 하나의 조직 에 속하지만 해당 조직 의 프로젝트 수에 관계없이 액세스 을 부여할 수 있습니다.

이 두 가지 인증 방법에 학습 보려면 인증을 참조하세요.

참고

필수 권한

API 키 또는 서비스 계정을 통해 조직 에 프로그래밍 방식의 액세스 을 부여하려면 다음 절차를 따르세요. 이 두 가지 인증 방법에 학습 보려면 인증을 참조하세요.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3
  1. Name을(를) 입력합니다.

  2. Description을(를) 입력합니다.

  3. Client Secret Expiration 메뉴에서 기간을 선택합니다.

  4. 조직 권한 메뉴에서 서비스 계정에 대한 새 역할을 선택합니다.

4
5

클라이언트 비밀은 액세스 토큰을 생성할 때 암호 역할을 합니다.

경고

오직 이 때만 전체 클라이언트 비밀을 볼 수 있습니다. Copy를 클릭하고 안전한 위치에 저장합니다. 그렇지 않으면 새로운 클라이언트 암호를 생성해야 합니다.

6
  1. Add Access List Entry를 클릭합니다.

  2. Cloud Manager 가 이 서비스 계정에 대한 API 요청을 수락할 IP 주소 또는 CIDR 차단 을 입력합니다.

    Cloud Manager 에 액세스 하는 데 사용하는 호스팅하다 가 이 서비스 계정을 사용하여 API 요청을 수행하는 경우 를 클릭할 수도 있습니다.Use Current IP Address

  3. Save를 클릭합니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3

Add API Key 페이지의 API Key Information 단계에서 다음을 수행합니다.

필드

설명

API 키에 대한 설명을 입력합니다.

조직 권한

API 키의 새 역할을 하나 이상 선택합니다.

4
5

Add API Key 페이지의 Private Key & Access List 단계에서 Add Access List Entry 를 클릭합니다.

API 키에 대해 다음 중 하나를 선택할 수 있습니다.

  • Cloud Manager가 API 요청을 수락해야 하는 IPv4 주소를 입력하거나

  • Cloud Manager에 액세스하는 데 사용하는 호스트가 API 요청을 수행하는 경우 Use Current IP Address 을(를) 클릭합니다.

6

경고

이 페이지를 닫기 전에 개인 키를 복사합니다.

Cloud Manager는 이 페이지에 Private Key 을(를) 한 번( )으로 표시합니다. Copy 을 클릭하여 클립보드에 개인 키를 추가합니다. 다른 비밀번호와 마찬가지로 이 개인 키를 저장하고 보호합니다.

조직 에 액세스 할 수 있는 모든 API 키 또는 서비스 계정의 세부 정보를 볼 수 있습니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3

조직 에 액세스 할 수 있는 모든 서비스 계정이 나열됩니다.

서비스 계정의 이름을 클릭하면 다음을 포함한 세부 정보를 볼 수 있습니다.

  • 서비스 계정에 대한 난독화된 클라이언트 비밀

  • 클라이언트 시크릿이 마지막으로 사용된 날짜

  • 클라이언트 시크릿이 생성된 날짜

  • 서비스 계정이 API 에 액세스 할 수 있는 IP 주소

  • 서비스 계정에 할당된 역할

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3
  1. API 키 옆에 있는 다음을 클릭합니다..

  2. View Details를 클릭합니다.

    <Public Key> API Key Details 모달은 다음을 표시합니다.

    • 난독화된 Private Key.

    • 키를 마지막으로 사용한 날짜입니다.

    • 키가 생성된 날짜입니다.

    • 액세스 목록에서 키가 있는 IPv4 주소입니다.

    • 키에 액세스 권한이 부여된 프로젝트입니다.

조직 에서 API 키 또는 서비스 계정의 역할, 설명 또는 액세스 목록을 변경할 수 있습니다. 서비스 계정에 대한 새 클라이언트 비밀을 생성할 수도 있습니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3
4

또는 을 수정하려면 를 Name Description 클릭합니다.

5
  1. 클릭 Generate New Client Secret

  2. 메뉴에서 클라이언트 시크릿의 기간을 선택합니다. 클라이언트 암호는 이 기간이 지나면 만료됩니다.

  3. Generate New를 클릭합니다.

  4. Copy 를 클릭하고 클라이언트 암호를 안전한 위치 에 저장합니다. 이 때만 전체 클라이언트 시크릿을 볼 수 있습니다.

6
  1. Edit Permissions를 클릭합니다.

  2. 메뉴에서 Organization Permissions 서비스 계정의 새 역할 을 선택합니다.

  3. Save and next를 클릭합니다.

    중요

    서비스 계정 자격 증명 은 만료되거나 사용자가 해지할 때까지 활성 상태로 유지됩니다.

7
  1. Cloud Manager 가 이 서비스 계정에 대한 API 요청을 수락할 IP 주소 또는 CIDR 차단 을 추가하려면 을 Add Access List Entry 클릭하고 IP 주소 를 입력합니다.

    Cloud Manager 에 액세스 하는 데 사용하는 호스팅하다 가 이 서비스 계정을 사용하여 API 요청을 수행하는 경우 를 클릭할 수도 있습니다.Use Current IP Address

  2. 액세스 목록에서 IP 주소 를 제거 하려면 다음을 클릭합니다. 을(를) IP 주소.

  3. Save를 클릭합니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3
  1. 다음을 클릭합니다. 변경하려는 API 키 옆에 있는

  2. Edit를 클릭합니다.

4

Add API Key 페이지의 API Key Information 단계에서 다음을 수행합니다.

필드

설명

API 키에 대한 설명을 입력합니다.

조직 권한

API 키의 새 역할을 하나 이상 선택합니다.

5
6

Add API Key 페이지의 Private Key & Access List 단계에서 Add Access List Entry 를 클릭합니다.

API 키에 대해 다음 중 하나를 선택할 수 있습니다.

  • Cloud Manager가 API 요청을 수락해야 하는 IPv4 주소를 입력하거나

  • Cloud Manager에 액세스하는 데 사용하는 호스트가 API 요청을 수행하는 경우 Use Current IP Address 을(를) 클릭합니다.

7

경고

이 페이지를 닫기 전에 개인 키를 복사합니다.

Cloud Manager는 이 페이지에 Private Key 을(를) 한 번( )으로 표시합니다. Copy 을 클릭하여 클립보드에 개인 키를 추가합니다. 다른 비밀번호와 마찬가지로 이 개인 키를 저장하고 보호합니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3
  1. 삭제 하려는 서비스 계정 오른쪽에 있는 아래의 아이콘을 클릭합니다.Actions

  2. Delete를 클릭합니다.

조직 에서 서비스 계정을 삭제하면 서비스 계정에 액세스 이 부여된 모든 프로젝트에서도 제거됩니다.

1
  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 사이드바에서 Identity & Access 제목 아래의 Applications`를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

2
3
  1. 클릭 삭제하려는 API 키 옆에 있는

  2. API 키 삭제를 확인하려면 Delete 을 클릭하고, 키를 조직에 그대로 두려면 Cancel 을 클릭합니다.

참고

조직에서 API 키를 제거하면 키에 액세스 권한이 부여된 모든 프로젝트에서도 해당 키가 제거됩니다.

참고

필수 권한

모든 역할 이 있는 프로젝트 에 대한 프로그래밍 방식의 액세스 를 볼 수 있습니다.

다른 조치 을 수행하려면 역할 Project User Admin 이 있어야 합니다.

API 키 또는 서비스 계정을 통해 프로젝트 에 프로그래밍 방식의 액세스 을 부여하려면 다음 절차를 따르세요. 이 두 가지 인증 방법에 학습 보려면 인증을 참조하세요.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3
4
  1. Name을(를) 입력합니다.

  2. Description을(를) 입력합니다.

  3. Client Secret Expiration 메뉴에서 기간을 선택합니다.

  4. 프로젝트 권한 메뉴에서 서비스 계정에 대한 새 역할을 선택합니다.

5
6

클라이언트 비밀은 액세스 토큰을 생성할 때 암호 역할을 합니다.

경고

오직 이 때만 전체 클라이언트 비밀을 볼 수 있습니다. Copy를 클릭하고 안전한 위치에 저장합니다. 그렇지 않으면 새로운 클라이언트 암호를 생성해야 합니다.

7
  1. Add Access List Entry를 클릭합니다.

  2. Cloud Manager 가 이 서비스 계정에 대한 API 요청을 수락할 IP 주소 또는 CIDR 차단 을 입력합니다.

    Cloud Manager 에 액세스 하는 데 사용하는 호스팅하다 가 이 서비스 계정을 사용하여 API 요청을 수행하는 경우 를 클릭할 수도 있습니다.Use Current IP Address

  3. Save를 클릭합니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3
4

Add API Key 페이지의 API Key Information 단계에서 다음을 수행합니다.

필드

설명

API 키에 대한 설명을 입력합니다.

프로젝트 권한

API 키의 새 역할을 하나 이상 선택합니다.

5
6

Add API Key 페이지의 Private Key & Access List 단계에서 Add Access List Entry 를 클릭합니다.

API 키에 대해 다음 중 하나를 선택할 수 있습니다.

  • Cloud Manager가 API 요청을 수락해야 하는 IPv4 주소를 입력하거나

  • Cloud Manager에 액세스하는 데 사용하는 호스트가 API 요청을 수행하는 경우 Use Current IP Address 을(를) 클릭합니다.

7

경고

이 페이지를 닫기 전에 개인 키를 복사합니다.

Cloud Manager는 이 페이지에 Private Key 을(를) 한 번( )으로 표시합니다. Copy 을 클릭하여 클립보드에 개인 키를 추가합니다. 다른 비밀번호와 마찬가지로 이 개인 키를 저장하고 보호합니다.

프로젝트 에 액세스 할 수 있는 모든 API 키 또는 서비스 계정의 세부 정보를 볼 수 있습니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3

프로젝트 에 액세스 할 수 있는 모든 서비스 계정이 나열됩니다.

서비스 계정의 이름을 클릭하면 다음을 포함한 세부 정보를 볼 수 있습니다.

  • 서비스 계정에 대한 난독화된 클라이언트 비밀

  • 클라이언트 시크릿이 마지막으로 사용된 날짜

  • 클라이언트 시크릿이 생성된 날짜

  • 서비스 계정이 API 에 액세스 할 수 있는 IP 주소

  • 서비스 계정에 할당된 역할

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3
4
  1. API 키 옆에 있는 다음을 클릭합니다..

  2. View Details를 클릭합니다.

    <Public Key> API Key Details 모달은 다음을 표시합니다.

    • 난독화된 Private Key.

    • 키를 마지막으로 사용한 날짜입니다.

    • 키가 생성된 날짜입니다.

    • 액세스 목록에서 키가 있는 IPv4 주소입니다.

    • 키에 액세스 권한이 부여된 프로젝트입니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3
4
5

또는 을 수정하려면 을(를)Name Description 클릭합니다.

6
  1. 클릭 Generate New Client Secret

  2. 메뉴에서 클라이언트 시크릿의 기간을 선택합니다. 클라이언트 암호는 이 기간이 지나면 만료됩니다.

  3. Generate New를 클릭합니다.

  4. Copy 를 클릭하고 클라이언트 암호를 안전한 위치 에 저장합니다. 이 때만 전체 클라이언트 시크릿을 볼 수 있습니다.

7
  1. Edit Permissions를 클릭합니다.

  2. 메뉴에서 Project Permissions 서비스 계정의 새 역할 을 선택합니다.

  3. Save and next를 클릭합니다.

    중요

    서비스 계정 자격 증명 은 만료되거나 사용자가 해지할 때까지 활성 상태로 유지됩니다.

8
  1. Cloud Manager 가 이 서비스 계정에 대한 API 요청을 수락할 IP 주소 또는 CIDR 차단 을 추가하려면 을 Add Access List Entry 클릭하고 IP 주소 를 입력합니다.

    Cloud Manager 에 액세스 하는 데 사용하는 호스팅하다 가 이 서비스 계정을 사용하여 API 요청을 수행하는 경우 를 클릭할 수도 있습니다.Use Current IP Address

  2. 액세스 목록에서 IP 주소 를 제거 하려면 다음을 클릭합니다. 을(를) IP 주소.

  3. Save를 클릭합니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3
4
  1. 다음을 클릭합니다. 변경하려는 API 키 옆에 있는

  2. Edit를 클릭합니다.

5

Add API Key 페이지의 API Key Information 단계에서 다음을 수행합니다.

필드

설명

API 키에 대한 설명을 입력합니다.

프로젝트 권한

API 키의 새 역할을 하나 이상 선택합니다.

6
7

Add API Key 페이지의 Private Key & Access List 단계에서 Add Access List Entry 를 클릭합니다.

API 키에 대해 다음 중 하나를 선택할 수 있습니다.

  • Cloud Manager가 API 요청을 수락해야 하는 IPv4 주소를 입력하거나

  • Cloud Manager에 액세스하는 데 사용하는 호스트가 API 요청을 수행하는 경우 Use Current IP Address 을(를) 클릭합니다.

8

경고

이 페이지를 닫기 전에 개인 키를 복사합니다.

Cloud Manager는 이 페이지에 Private Key 을(를) 한 번( )으로 표시합니다. Copy 을 클릭하여 클립보드에 개인 키를 추가합니다. 다른 비밀번호와 마찬가지로 이 개인 키를 저장하고 보호합니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3
4
  1. 프로젝트 에서 제거 하려는 서비스 계정의 오른쪽에 있는 아래의 아이콘을 클릭합니다.Actions

  2. Remove from this project를 클릭합니다.

중요

서비스 계정은 조직 에 여전히 존재하며 기존 자격 증명 은 만료되거나 수동으로 해지될 때까지 활성 상태로 유지됩니다.

1
  1. 아직 표시되지 않은 경우 탐색 표시줄의 Organizations 메뉴에서 원하는 프로젝트가 포함된 조직을 선택합니다.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 사이드바에서 Project Settings를 클릭합니다.

    프로젝트 설정 페이지가 표시됩니다.

2

사이드바에서 Identity & Access 제목 아래의 Applications를 클릭합니다.

애플리케이션 페이지가 표시됩니다.

3
4
  1. 클릭 삭제하려는 API 키 옆에 있는

  2. API 키 삭제를 확인하려면 Delete 을 클릭하고, 키를 조직에 그대로 두려면 Cancel 을 클릭합니다.

참고

조직에서 API 키를 제거하면 키에 액세스 권한이 부여된 모든 프로젝트에서도 해당 키가 제거됩니다.

Cloud Manager API 는 API 키 또는 서비스 계정이라는 두 가지 인증 방법 중 하나를 사용하여 요청을 인증합니다. 다음 절차를 완료하려면 선호하는 인증 방법을 구성할 때 저장한 키 또는 시크릿이 필요합니다.

서비스 계정을 사용하여 API 요청을 하려면 서비스 계정을 사용하여 액세스 토큰을 생성한 다음 요청에 액세스 토큰을 사용하세요.

1

서비스 계정을 생성한 직후에 저장한 mdb_sa_sk_로 시작하는 클라이언트 비밀을 찾습니다. 오직 이 때만 전체 클라이언트 비밀을 볼 수 있습니다. 클라이언트 비밀을 저장하지 않은 경우 새 클라이언트 비밀을 생성해야 합니다.

2

예를 들어 다음을 실행합니다.

echo -n {CLIENT-ID}:{CLIENT-SECRET} | base64
3

다음 예시의 {BASE64-AUTH}를 이전 단계의 출력으로 바꾼 후 실행합니다.

1curl --request POST \
2 --url https://cloud.mongodb.com/api/oauth/token \
3 --header 'accept: application/json' \
4 --header 'cache-control: no-cache' \
5 --header 'authorization: Basic {BASE64-AUTH}' \
6 --header 'content-type: application/x-www-form-urlencoded' \
7 --data 'grant_type=client_credentials'
{"access_token":"eyJhbGciOiJFUzUxMiIsInR5cCI6IkpXVCIsImtpZCI6ImYyZjE2YmE4LTkwYjUtNDRlZS1iMWYLTRkNWE2OTllYzVhNyJ9eyJpc3MiOiJodHRwczovL2Nsb3VkLWRldi5tb25nb2RiLmNvbSIsImF1ZCI6ImFwaTovL2FkbWluIiwic3ViIjoibWRi3NhX2lkXzY2MjgxYmM2MDNhNzFhNDMwYjkwNmVmNyIsImNpZCI6Im1kYl9zYV9pZF82NjI4MWJjNjAzYTcxYTQzMGI5MZlZjciLCJhY3RvcklkIjoibWRiX3NhX2lkXzY2MjgxYmM2MDNhNzFhNDMwYjkwNmVmNyIsImlhdCI6MTcxMzkwNTM1OSiZXhwIjoxNzEzOTA4OTU5LCJqdGkiOiI4ZTg1MTM3YS0wZGU1LTQ0N2YtYTA0OS1hMmVmNTIwZGJhNTIifQAZSFvhcjwVcJYmvW6E_K5UnDmeiX2sJgL27vo5ElzeBuPawRciKkn6ervZ6IpUTx2HHllGgAAMmhaP9B66NywhfjAXC67X9KcOzm81DTtvDjLrFeRSc_3vFmeGvfUKKXljEdWBnbmwCwtBlO5SJuBxb1V5swAl-Sbq9Ymo4NbyepSnF""expires_in":3600,"token_type":"Bearer"}%

중요

액세스 토큰은 1시간(3600초) 동안 유효합니다. 액세스 토큰은 새로 고칠 수 없습니다. 이 액세스 토큰이 만료되면 이 단계를 반복하여 새 토큰을 생성하세요.

4

다음 예시 의 {ACCESS-TOKEN} 을 이전 단계의 출력으로 바꿉니다. 예를 예시--header 'Authorization: Bearer eyJ...pSnF' \ 입니다.

다음 샘플 GET 요청 은 현재 사용자의 모든 프로젝트를 반환합니다.

curl --request GET \
--url https://cloud.mongodb.com/api/public/v1.0/groups \
--header 'Authorization: Bearer {ACCESS-TOKEN}' \
--header 'Accept: application/json' \

다음 샘플 POST 요청 은 요청 본문을 가져와서 조직 에 MyProject 라는 프로젝트 를 만듭니다.

curl --header 'Authorization: Bearer {ACCESS-TOKEN}' \
--header 'Content-Type: application/json' \
--header 'Accept: application/json' \
--include \
--request POST 'https://cloud.mongodb.com/api/public/v1.0/groups' \
--data '
{
"name": "MyProject",
"orgId": "5a0a1e7e0f2912c554080adc"
}'

요청은 다음 예시와 유사해야 하며, 여기서 {PUBLIC-KEY}API 퍼블릭 키이고 {PRIVATE-KEY}는 해당 프라이빗 키입니다.

다음 샘플 GET 요청 은 현재 사용자의 모든 프로젝트를 반환합니다.

curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Accept: application/json" \
--include \
--request GET "https://cloud.mongodb.com/api/public/v1.0/groups?pretty=true"

다음 샘플 POST 요청 은 요청 본문을 가져와서 조직 에 MyProject 라는 프로젝트 를 만듭니다.

curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Accept: application/json" \
--header "Content-Type: application/json" \
--include \
--request POST "https://cloud.mongodb.com/api/public/v1.0/groups?pretty=true" \
--data '
{
"name": "MyProject",
"orgId": "deffb2031b938da53f16d714"
}'

돌아가기

액세스 구성

이 페이지의 내용