Menu Docs
Página inicial do Docs
/
Compass
/ /

Aba conexão de autenticação

A aba Authentication permite que você conecte implantações que exigem autenticação. Para saber mais sobre mecanismos de autenticação no MongoDB, consulte Mecanismos de autenticação.

1

No painel inferior do Connections Sidebar, clique em Add New Connection para abrir o modal New Connection.

Se você já tiver conexões listadas no Connections Sidebar, clique no ícone na parte superior direita da barra lateral para abrir o modal New Connection.

2
Novas opções avançadas de conexão
clique para ampliar
3

Selecione seu método de autenticação entre as seguintes opções:

Forneça as seguintes informações:

  • Nome de usuário

  • Senha

  • (Opcional) Banco de Dados de Autenticação

  • Mecanismo de autenticação:

    • Default


      A configuração Default seleciona o primeiro mecanismo de autenticação suportado pelo servidor de acordo com uma ordem de preferência.


      Com a configuração Default, o MongoDB tenta autenticar utilizando os seguintes mecanismos na ordem em que são listados:

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

Seleciona OIDC se a implantação utilizar OpenID Connect como seu mecanismo de autenticação.

Forneça as seguintes informações:

Campo
Descrição

Nome de usuário

Opcional. Nome de usuário do OpenID Connect.

URI de Redirecionamento de Fluxo de Código de Autenticação

Opcional. Especifique um URI onde o fornecedor de identidade redirecionará você após a autenticação. O URI deve corresponder à configuração do fornecedor de identidade. O padrão é http://localhost:27097/redirect.

Considera o Endpoint de Destino Confiável

Opcional. Permite conectar-se a um ponto de extremidade de destino que não esteja na lista de pontos de extremidade considerados confiáveis por padrão. Use para garantir que os tokens de acesso sejam enviados para servidores confiáveis. Use essa opção somente ao se conectar com os servidores dos quais você confia.

Habilita Fluxo de Autenticação do Dispositivo

Opcional. Quando a configuração Mostrar Caixa de Seleção do Fluxo de Autenticação do Dispositivo está habilitada, o Compass pode fornecer um URL e um código para concluir a autenticação.

Este é um fluxo de autenticação menos seguro que pode ser usado como fallback quando a autenticação baseada em navegador não está disponível.

Usar configurações de proxy no nível do aplicativo

Opcional. Use as configurações de proxy no nível do aplicativo especificadas no painel Configurações do Compass. Habilitado por padrão. Se você não ativar as configurações de proxy no nível do aplicativo, o Compass usará o mesmo proxy para se conectar ao cluster e ao provedor de identidade.

Envie um nonce na solicitação de código de autenticação

Opcional. Inclui um nonce aleatório como parte da solicitação de código de autenticação para evitar ataques de repetição. Habilitado por padrão.

O nonce é um componente de segurança importante. Desative esta configuração apenas se não for compatível com seu provedor OIDC.

Selecione X.509 se a implantação utilizar X.509 como seu mecanismo de autenticação.

Observação

A autenticação X.509 requer um certificado de cliente. Para habilitar o TLS e adicionar um certificado de cliente, consulte a aba TLS/SSL no Compass.

Selecione Kerberos se o sistema utilizar Kerberos como seu mecanismo de autenticação.

Forneça as seguintes informações:

Campo
Descrição

Principal

Cada participante na comunicação autenticada é conhecido como um "principal", e cada principal deve ter um nome exclusivo.

(Opcional) Nome do Serviço

Cada instância do MongoDB mongod e mongos (ou mongod.exe e mongos.exe no Windows) deve ter um nome de serviço associado. O padrão é mongodb.

(Opcional) Canonizar Nome do Host

O Kerberos usa a forma canonicalizada do nome do host (cname) ao construir a entidade de segurança para o MongoDB Compass.

(Opcional) Domínio de Serviço

O domínio de serviço é o domínio sobre o qual um servidor de autenticação Kerberos tem autoridade para autenticar um usuário.

Se você escolher Canonicalize Host Name, você poderá especificar uma das seguintes opções:

Opção
Descrição

Avançar

O driver faz uma pesquisa cname no nome do host kerberos.

Avançar e inverter

Executa uma pesquisa de DNS encaminhada e, em seguida, uma pesquisa reversa sobre esse valor para canonicalizar o nome do host.

Para obter mais informações sobre a canonização do nome principal no Kerberos, consulte este documento RFC.

(Opcional) Fornece a senha diretamente

Usado para verificar sua identidade. Para mostrar o campo de senha Kerberos, você deve habilitar a opção showKerberosPasswordField.

Ao autenticar com Kerberos no Windows, o Principal que você especifica deve corresponder ao principal contexto de segurança que o Compass está executando. Normalmente, este é o usuário conectado que está executando o Compass.

Para autenticar como um usuário Kerberos diferente, execute o MongoDB Compass como o usuário escolhido e especifique o Principal para este usuário. Para executar o MongoDB Compass como um usuário diferente:

  • Mantenha pressionado Shift e clique com o botão direito do mouse no ícone do programa MongoDB Compass para selecionar Run as a different user.

  • Utilize a ferramenta de linha de comando runas. Por exemplo, o seguinte comando executa o MongoDB Compass como um usuário denominado admin:

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

Depois de iniciar o MongoDB Compass como o usuário escolhido, para autenticar em sua implantação do MongoDB habilitada para Kerberos, especifique o Principal para o usuário correspondente.

Observação

Consulte a seção Exemplos nesta página para um exemplo da aba de autenticação configurada para autenticação de nome de usuário e senha.

Selecione LDAP se a implantação utilizar LDAP como seu mecanismo de autenticação.

Forneça as seguintes informações:

  • Nome de usuário

  • Senha

Selecione AWS IAM se o sistema utilizar AWS IAM como seu mecanismo de autenticação.

Os campos a seguir são opcionais, pois podem ser definidos em sua plataforma usando suas respectivas variáveis de ambiente do AWS IAM. O MongoDB Compass usará esses valores de variáveis de ambiente para autenticar; você não precisa especificá-los na connection string.

  • (Optional) AWS Access Key Id

  • (Opcional) Chave de Acesso Secreto AWS

  • (Opcional) Token de Sessão AWS

4
5

Dica

Para se desconectar da sua implantação, consulte Desconectar-se do MongoDB.

O exemplo a seguir especifica uma conexão com autenticação de nome de usuário e senha usando SCRAM-SHA-256 na aba Authentication.

Captura de tela do Compass configurado para autenticar com nome de usuário e senha
clique para ampliar

Como alternativa, o exemplo a seguir especifica uma conexão com a autenticação LDAP na aba Authentication.

Captura de tela do Compass configurado para autenticar com LDAP
clique para ampliar

Voltar

Em geral

Nesta página