Join us Sept 17 at .local NYC! Use code WEB50 to save 50% on tickets. Learn more >
MongoDB Event
Docs Menu
Docs Home
/
데이터베이스 매뉴얼
/ / / / /

워크로드 아이덴티티 페더레이션으로 MongoDB 구성

Workload Identity Federation을 사용하여 MongoDB 구성하여 다양한 플랫폼에서 서비스를 인증합니다. 이를 통해 보안을 강화하고 서비스 ID 관리 간소화할 수 있습니다.

중요

OIDC(OpenID Connect)는 Linux 에서만 지원됩니다.

  • MongoDB Enterprise를 사용하고 있는지 확인합니다.

    MongoDB 엔터프라이즈 사용하고 있는지 확인하려면 --version 명령줄 옵션을 또는mongod mongos 에 전달합니다.

    mongod --version

    이 명령의 출력에서 modules: subscription 또는 modules: enterprise 문자열을 찾아 MongoDB Enterprise 바이너리를 사용하고 있는지 확인합니다.

  • 외부 ID 제공자 구성합니다. 자세한 내용은 워크로드 인증을 위한 외부 ID 제공자 구성을 참조하세요.

1

MongoDB 서버를 구성하려면 MONGODB-OIDC 인증 메커니즘을 활성화하고 oidcIdentityProviders를 사용하여 멱등(IDP) 구성을 지정합니다.

참고

Workload Identity Federation을 위해 MongoDB 구성할 supportsHumanFlows 때 의 oidcIdentityProviders 필드 false 로 설정하다 .

구성 파일 또는 명령줄 사용하여 MongoDB 서버 구성할 수 있습니다.

구성 파일 사용하려면 파일 에 다음 매개변수를 지정합니다.

setParameter:
authenticationMechanisms: MONGODB-OIDC
oidcIdentityProviders: '[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"authorizationClaim": "groups",
"supportsHumanFlows": false,
} ]'

여러 ID 제공자를 지정하려면 oidcIdentityProviders 배열 에 객체를 추가합니다. 여러 ID 제공자를 지정하는 경우 각 제공자 에 대해 matchPattern 를 지정해야 합니다. 예시 를 들면 다음과 같습니다.

setParameter:
authenticationMechanisms: MONGODB-OIDC
oidcIdentityProviders: '[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"authorizationClaim": "groups",
"supportsHumanFlows": false,
}, {
"issuer": "https://azure-test.azure.com",
"audience": "example2@kernel.mongodb.com",
"authNamePrefix": "azure-issuer",
"authorizationClaim": "groups",
"supportsHumanFlows": false,
} ]'

명령줄 사용하려면 다음 스타트업 옵션을 지정합니다.

mongod --auth --setParameter authenticationMechanisms=MONGODB-OIDC --setParameter \
'oidcIdentityProviders=[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"authorizationClaim": "groups",
"supportsHumanFlows": false,
} ]'

여러 ID 제공자를 지정하려면 oidcIdentityProviders 배열 에 객체를 추가합니다. 여러 ID 제공자를 지정하는 경우 각 제공자 에 대해 matchPattern 를 지정해야 합니다. 예시 를 들면 다음과 같습니다.

mongod --auth --setParameter authenticationMechanisms=MONGODB-OIDC --setParameter \
'oidcIdentityProviders=[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"authorizationClaim": "groups",
"supportsHumanFlows": false
}, {
"issuer": "https://azure-test.azure.com",
"audience": "example2@kernel.mongodb.com",
"authNamePrefix": "azure-issuer",
"authorizationClaim": "groups",
"supportsHumanFlows": false
} ]'
2

내부 권한 부여 활성화 하려면 oidcIdentityProviders 매개변수의 useAuthorizationClaim 필드 false로 설정하다 . 이 설정을 사용하면 ID 제공자 의 권한 부여 클레임 대신 사용자 문서에 의존하여 보다 유연한 사용자 관리 가능합니다.

중요

useAuthorizationClaim 이(가) false(으)로 설정하다 경우 authorizationClaim 필드 포함하지 마세요.

setParameter:
authenticationMechanisms: MONGODB-OIDC
oidcIdentityProviders: '[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"useAuthorizationClaim": false,
"supportsHumanFlows": false,
} ]'

여러 ID 제공자를 지정하려면 oidcIdentityProviders 배열 에 객체를 추가합니다. 예시 를 들면 다음과 같습니다.

setParameter:
authenticationMechanisms: MONGODB-OIDC
oidcIdentityProviders: '[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"useAuthorizationClaim": false,
"supportsHumanFlows": false,
}, {
"issuer": "https://azure-test.azure.com",
"audience": "example2@kernel.mongodb.com",
"authNamePrefix": "azure-issuer",
"useAuthorizationClaim": false,
"supportsHumanFlows": false,
} ]'
mongod --auth --setParameter authenticationMechanisms=MONGODB-OIDC --setParameter \
'oidcIdentityProviders=[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"useAuthorizationClaim": false,
"supportsHumanFlows": false,
} ]'

여러 ID 제공자를 지정하려면 oidcIdentityProviders 배열 에 객체를 추가합니다. 예시 를 들면 다음과 같습니다.

mongod --auth --setParameter authenticationMechanisms=MONGODB-OIDC --setParameter \
'oidcIdentityProviders=[ {
"issuer": "https://okta-test.okta.com",
"audience": "example@kernel.mongodb.com",
"authNamePrefix": "okta-issuer",
"useAuthorizationClaim": false,
"supportsHumanFlows": false,
}, {
"issuer": "https://azure-test.azure.com",
"audience": "example2@kernel.mongodb.com",
"authNamePrefix": "azure-issuer",
"useAuthorizationClaim": false,
"supportsHumanFlows": false,
} ]'

useAuthorizationClaimfalse로 설정하다 하면 MONGODB-OIDC 메커니즘으로 인증하는 사용자는 $external의 사용자 문서 에서 권한 부여 권한을 얻습니다. 서버 ID 제공자 의 사용자에 대한 모든 OIDC 기반 인증 시도에 대해 authNamePrefix/principalName 클레임 값과 일치하는 _id 가 있는 사용자 문서 를 검색합니다.

돌아가기

워크로드 인증을 위한 외부 ID 제공자 구성

이 페이지의 내용