문서 메뉴

문서 홈애플리케이션 개발MongoDB 매뉴얼

OpenID Connect로 MongoDB 구성하기

이 페이지의 내용

  • 시작하기 전에
  • 단계
  • 자세히 알아보기

MongoDB Enterprise는 OpenID Connect 인증을 지원합니다. OpenID Connect를 사용하여 MongoDB 데이터베이스와 타사 ID 제공자 간에 싱글 사인온을 구성할 수 있습니다.

  • 선택한 제공자를 통해 OpenID Connect 클라이언트 프로필을 설정합니다: Microsoft Azure AD 또는 Okta.

  • mongosh 를 사용하여 연결할 때 oidcRedirectUri 옵션을 사용하는 경우 URI는 ID 제공자의 구성과 일치해야 합니다.

  • MongoDB Enterprise를 사용 중인지 확인합니다.

    MongoDB 엔터프라이즈를 사용하고 있는지 확인하려면 --version 명령줄 옵션을 mongod 또는 mongos에 전달합니다.

    mongod --version

    이 명령의 출력에서 modules: subscription 또는 modules: enterprise 문자열을 찾아 MongoDB 엔터프라이즈 바이너리를 사용하고 있는지 확인합니다.

1

MongoDB 서버를 구성하려면 MONGODB-OIDC 인증 메커니즘을 활성화하고 oidcIdentityProviders 를 사용하여 ID 제공자(IDP) 구성을 지정합니다.

구성 파일이나 명령줄을 사용하여 MongoDB 서버를 구성할 수 있습니다.

2

admin 데이터베이스에서 db.createRole() 메서드를 사용하여 ID 제공자 그룹 역할을 MongoDB 역할에 매핑하는 역할을 만듭니다.

다음 형식을 사용하여 역할을 생성합니다.

<authNamePrefix>/<authorizationClaim>

oidcIdentityProviders 매개변수는 authNamePrefix 필드와 authorizationClaim 필드를 제공합니다. 예를 들면 다음과 같습니다.

db.createRole( {
role: "okta/Everyone",
privileges: [ ],
roles: [ "readWriteAnyDatabase" ]
} )
← OpenID Connect 인증