Menu Docs

Página inicial do DocsMongoDB Cloud Manager

Configurar autenticação federada do Okta

Nesta página

  • Pré-requisitos
  • Procedimentos
  • Configurar Okta como provedor de identidade
  • (Opcional) Mapear uma Organização
  • (Opcional) Configurar opções avançadas de autenticação federada
  • Faça login no Cloud Manager usando sua URL de login

Este guia mostra como configurar a autenticação federada utilizando Okta como seu IdP.

Após integrar o Okta e o Cloud Manager, você pode usar as credenciais da sua empresa para conectar ao Cloud Manager e a outros serviços de cloud do MongoDB.

Observação

Se você estiver usando o aplicativo MongoDB Cloud integrado do Okta, poderá usar a documentação do Okta.

Se você estiver criando seu próprio aplicativo SAML, use os procedimentos descritos aqui.

Para usar o Okta como um IdP para o Cloud Manager, você deve ter:

  • Uma conta Okta.

  • Um nome de domínio personalizado e roteável.

Durante todo o procedimento a seguir, é útil ter uma guia do navegador aberta no Console de Gerenciamento da Federação e uma guia aberta na sua conta Okta.

1

Baixe seu certificado originação do Okta.

1

Na sua conta do Okta, clique em Admin no canto superior direito para acessar o ambiente de administrador.

2

No painel esquerdo, navegue até Applications -> Applications.

3

Clique em Create App Integration. Selecione SAML 2.0 para o Sign-in method e clique em Next.

4

Preencha o campo de texto App name com o nome do aplicativo desejado.

5

Opcionalmente, adicione uma imagem de registro do logo e configure a visibilidade do aplicativo. Clique em Next.

6

Na tela Configure SAML, insira as seguintes informações:

Campo
Valor
Single sign-on URL
http://localhost
Audience URI
urn:idp:default

Importante

Esses são valores de espaço reservado e não se destinam ao uso em produção. Você os substituirá em uma etapa posterior.

Deixe os outros campos vazios ou defina para seus valores padrão e clique em Next na parte inferior da página.

7

Na tela Feedback, selecione I'm an Okta customer adding an internal app e clique em Finish.

8

Na parte inferior da página, sob o título SAML Signing Certificates, localize o certificado mais recente com Status de Active- esse é o certificado que você acabou de criar.

Clique em Actions e selecione Download certificate no menu suspenso. O certificado gerado é um arquivo .cert. Converta-o em um certificado .pem para uso posterior neste procedimento. Para fazer isso, abra um terminal de sua escolha e faça o seguinte:

openssl x509 -in path/to/mycert.crt -out path/to/mycert.pem -outform PEM
2
1

Faça login no MongoDB Cloud Manager.

2

Use o menu suspenso no canto superior esquerdo do MongoDB Cloud Manager para selecionar a organização para a qual você deseja managed as configurações de federação.

3

Clique em Settings no painel de navegação esquerdo.

4

Em Federated Authentication Settings, clique em Open Federation Management App.

3
1

Clique em Identity Providers no painel esquerdo. Se você configurou anteriormente um IdP, clique em Add Identity Provider no canto superior direito da página, então clique em Setup Identity Provider. Se você ainda não configurou um IdP, clique em Setup Identity Provider.

2

Na tela Configure Identity Provider, insira as seguintes informações:

Campo
Valor
Configuration Name
Etiqueta descritiva que identifica a configuração
Issuer URI
Fill with Placeholder Values
Single Sign-On URL
Fill with Placeholder Values
Identity Provider Signature Certificate
Certificado que você recebeu da Okta em uma etapa anterior
Request Binding
HTTP POST
Response Signature Algorithm
SHA-256
3

Clique no botão Next para ver os valores da configuração do Okta.

4
4
1

Na sua conta do Okta, retorne à página do seu aplicativo SAML e verifique se a aba General está selecionada.

2

No painel SAML Settings, clique em Edit.

Na página General Settings, clique em Next.

3

Na tela Configure SAML, insira as seguintes informações:

Campo de dados Okta
Valor
Single sign on URL

Assertion Consumer Service URL do FMC do MongoDB Cloud Manager.

Caixas de seleção:

  • Confira Use this for Recipient URL and Destination URL.

  • Limpe Allow this app to request other SSO URLs.

Audience URI (SP Entity ID)
Audience URI do FMC do MongoDB Cloud Manager.
Default RelayState

Opcionalmente, adicione uma URL RelayState ao seu IdP para enviar usuários para uma URL que você escolher e evitar redirecionamentos desnecessários após o login. Você pode usar:

Destino
URL do RelayState
MongoDB MongoDB Cloud Manager
O Login URL que foi gerado para a configuração do seu fornecedor de identidade no aplicativo de gerenciamento da federação do MongoDB Cloud Manager.
Portal de suporte do MongoDB
https://auth.mongodb.com/app/salesforce/exk1rw00vux0h1iFz297/sso/saml
MongoDB University
https://university.mongodb.com
Fóruns da comunidade do MongoDB
https://auth.mongodb.com/home/mongodbexternal_communityforums_3/0oa3bqf5mlIQvkbmF297/aln3bqgadajdHoymn297
MongoDB feedback engine
https://auth.mongodb.com/home/mongodbexternal_uservoice_1/0oa27cs0zouYPwgj0297/aln27cvudlhBT7grX297
JIRA DO MONGODB
https://auth.mongodb.com/app/mongodbexternal_mongodbjira_1/exk1s832qkFO3Rqox297/sso/saml
Name ID format
Não especificado
Application username
Email
Update application username on
Criar e atualizar
4

Clique no link Click Show Advanced Settings na página de configuração Okta e garanta que os seguintes valores estejam definidos:

Campo de dados Okta
Valor
Response
Signed
Assertion Signature
Signed
Signature Algorithm
RSA-SHA256
Digest Algorithm
SHA256
Assertion Encryption
Unencrypted
5

Deixe os Advanced Settings campos restantes em seu estado padrão.

6

Role para baixo até a seção Attribute Statements (optional) e crie quatro atributos com os seguintes valores:

Nome
Formato do nome
Valor
Nome
Não especificado
user.firstName
Sobrenome
Não especificado
user.lastName

Importante

Os valores na coluna Nome diferenciam maiúsculas de minúsculas. Digite-os exatamente como mostrado.

Observação

Esses valores podem ser diferentes se o Okta estiver conectado a um Active Directory. Para ter os valores apropriados, use os campos do Active Directory que contêm o nome, sobrenome e endereço de e-mail completo do usuário.

7

(Opcional) Se você planeja utilizar o mapeamento de função, role para baixo até a seção Group Attribute Statements (optional) e crie um atributo com os seguintes valores:

Nome
Formato do nome
Filtro
Valor
membro de
Não especificado
Correspondências regex
.*

Este filtro corresponde a todos os nomes de grupo associados ao usuário. Para filtrar os nomes de grupo enviados para o MongoDB Cloud Manager, ajuste o campo Filter e Value .

8

Clique em Next na parte inferior da página.

9

Na tela Feedback, clique em Finish.

5

Substitua os valores do espaço reservado no FMC do MongoDB Cloud Manager.

1

Na página do aplicativo Okta, clique em View Setup Instructions no meio da página.

2

No FMC do MongoDB Cloud Manager, navegue até a página Identity Providers . Localize o Okta e clique em Edit.

3

Substitua os valores do espaço reservado nos seguintes campos:

Campo de dados FMC
Valor
Issuer URI
Identity Provider Issuer da página de instruções de configuração do Okta.
Single Sign-on URL
Identity Provider Single Sign-On URL da página de instruções de configuração do Okta.
Identity Provider Signature Certificate
Copie o X.509 Certificate da página Instruções de Configuração do Okta e cole o conteúdo diretamente.
4
5
6

Atribua usuários ao seu aplicativo Okta.

1

Na página do aplicativo Okta, clique na guia Assignments.

2

Certifique-se de que todos os usuários da organização do MongoDB Cloud Manager que usarão o Okta estejam registrados.

O mapeamento do seu domínio para o IdP permite que o Cloud Manager saiba que os usuários do seu domínio devem ser direcionados para o Login URL para a configuração do seu provedor de identidade.

Quando os usuários visitam a página de login do Cloud Manager, eles inserem seu endereço de e-mail. Se o domínio de e-mail estiver associado a um IdP, ele será enviado para o URL de login para esse IdP.

Importante

Você pode mapear um único domínio para vários provedores de identidade. Se você fizer isso, os usuários que fizerem login usando o console do MongoDB Cloud serão automaticamente redirecionados para o primeiro IdP correspondente mapeado para o domínio.

Para fazer login usando um provedor de identidade alternativo, os usuários devem:

  • Inicie o login do MongoDB Cloud por meio do IdP desejado ou

  • Faça login utilizando o Login URL associado ao IdP desejado.

Utilize o Federation Management Console para mapear seu domínio para o IdP:

1
  1. Faça login no Cloud Manager.

  2. Use o menu suspenso no canto superior esquerdo do Cloud Manager para selecionar a organização para a qual você deseja managed as configurações de federação.

  3. Clique em Settings no painel de navegação esquerdo.

  4. Em Manage Federation Settings, clique em Visit Federation Management App.

2
  1. Clique em Add a Domain.

  2. Na tela Domains, clique em Add Domain.

  3. Insira as seguintes informações para o mapeamento do seu domínio:

    Campo
    Descrição
    Nome de exibição
    Nome para identificar facilmente o domínio.
    Nome de domínio
    Nome de domínio para mapear.
  4. Clique em Next.

3

Observação

Você pode escolher o método de verificação uma vez. Não pode ser modificado. Para selecionar um método de verificação diferente, exclua e recrie o mapeamento de domínio.

Selecione a guia apropriada com base no fato de estar verificando seu domínio fazendo upload de um arquivo HTML ou criando um registro DNS TXT:

4

A tela Domains exibe os domínios não verificados e verificados que você mapeou para o seu IdP. Para verificar seu domínio, clique no botão Verify do domínio de destino. Cloud Manager mostra se a verificação foi bem-sucedida ou não em um banner na parte superior da tela.

Depois de verificar o domínio, use o Federation Management Console para associar o domínio ao Okta:

1
2
3
4

Importante

Antes de iniciar o teste, copie e salve o URL do modo Bypass SAML para seu IdP. Use esse URL para ignorar a autenticação federada no caso de você ser bloqueado da sua organização do Cloud Manager.

Ao testar, mantenha sua sessão conectada ao Federation Management Console para garantir ainda mais contra bloqueios.

Para mais informações sobre Bypass SAML Mode, consulte Ignorar Modo SAML.

Use o Federation Management Console para testar a integração entre seu domínio e o Okta:

1
2

Exemplo

Se o seu domínio verificado for mongodb.com, insira alice@mongodb.com.

3

Se você mapeou seu domínio corretamente, você será redirecionado para o seu IdP para autenticação. Se a autenticação com seu IdP for bem-sucedida, você será redirecionado de volta para o Cloud Manager.

Observação

Você pode ignorar a página de conexão do Cloud Manager navegando diretamente para o Login URL do seu IdP. O Login URL levará você diretamente ao seu IdP para autenticação.

Use o Federation Management Console para atribuir aos usuários do seu domínio acesso a organizações específicas do Cloud Manager:

1
  1. Faça login no Cloud Manager.

  2. Use o menu suspenso no canto superior esquerdo do Cloud Manager para selecionar a organização para a qual você deseja managed as configurações de federação.

  3. Clique em Settings no painel de navegação esquerdo.

  4. Em Manage Federation Settings, clique em Visit Federation Management App.

2
  1. Clique em View Organizations.

    O Cloud Manager exibe todas as organizações onde você é um Organization Owner.

    As organizações que ainda não estão conectadas ao Aplicativo de Federação têm o botão Connect na coluna Actions.

  2. Clique no botão Connect da organização desejada.

3

Na tela Organizations do console de gerenciamento:

  1. Clique no Name da organização que você deseja mapear para um IdP.

  2. Na tela Identity Provider, clique em Apply Identity Provider.

    O Cloud Manager direciona você para a tela Identity Providers , que mostra todos os IdPs que você vinculou ao Cloud Manager.

  3. Para o IdP que você deseja aplicar na organização, clique em Modify.

  4. Na parte inferior do formulário Edit Identity Provider , selecione as organizações para as quais este IdP se aplica.

  5. Clique em Next.

  6. Clique em Finish.

4
  1. Clique em Organizations na navegação à esquerda.

  2. Na lista de Organizations, certifique-se de que a(s) organização(ões) desejada(s) agora tenha(m) o Identity Provider esperado.

Você pode configurar as seguintes opções avançadas para autenticação federada para maior controle sobre seus usuários federados e fluxo de autenticação:

Observação

As seguintes opções avançadas para autenticação federada exigem que você mapeie uma organização.

Todos os usuários que você atribuiu ao aplicativo do Okta podem se conectar ao Cloud Manager usando suas credenciais do Okta no Login URL. Os usuários têm acesso às organizações que você mapeou para seu IdP.

Importante

Você pode mapear um único domínio para vários provedores de identidade. Se você fizer isso, os usuários que fizerem login usando o console do MongoDB Cloud serão automaticamente redirecionados para o primeiro IdP correspondente mapeado para o domínio.

Para fazer login usando um provedor de identidade alternativo, os usuários devem:

  • Inicie o login do MongoDB Cloud por meio do IdP desejado ou

  • Faça login utilizando o Login URL associado ao IdP desejado.

Se você selecionou um role de organização padrão, os novos usuários que se conectam ao Cloud Manager usando o Login URL terão o role que você especificou.

← Configurar autenticação federada a partir do Microsoft Entra ID