Menu Docs
Página inicial do Docs
/
Manual do MongoDB
/ /

Autenticação em sistemas autogerenciados

Nesta página

  • Começar
  • Mecanismos de autenticação
  • Autenticação SCRAM
  • Autenticação do certificado x.509
  • Autenticação Kerberos
  • Autenticação de proxy LDAP
  • Autenticação do OpenID Connect
  • Autenticação interna/de associação

Observação

A partir do MongoDB 8.0, A autenticação e autorização LDAP estão obsoletas. O LDAP está disponível e continuará a operar sem alterações durante a vida útil do MongoDB 8. O LDAP será removido em uma futura versão principal.

Para obter detalhes, consulte Descontinuação do LDAP.

Autenticação é o processo de verificar a identidade de um cliente. Quando o controle de acesso (autorização) está habilitado, o MongoDB exige que todos os clientes se autentiquem para determinar seu acesso.

Embora a autenticação e a autorização estejam intimamente conectadas, a autenticação é distinta da autorização:

  • Autenticação verifica a identidade de um usuário.

  • A autorização determina o acesso do usuário verificado a recursos e operações.

Você pode configurar a autenticação por meio da IU para implantações hospedadas no MongoDB Atlas.

Para começar a usar o controle de acesso, siga estes tutoriais:

O SCRAM (Salted Challenge Response Authentication Mechanism)é o mecanismo de autenticação padrão do MongoDB.

Para obter mais informações sobre SCRAM e MongoDB, consulte:

O MongoDB oferece suporte à autenticação do certificado x.509 para autenticação de cliente e autenticação interna dos membros de conjuntos de réplicas e clusters fragmentados. A autenticação do certificado x.509 requer uma conexão TLS/SSL segura.

Para usar o MongoDB com x.509, você deve usar certificados válidos gerados e assinados por uma autoridade de certificação. Os certificados x.509 do cliente devem atender aos requisitos de certificação de clientes.

Para obter mais informações sobre x.509 e MongoDB, consulte:

O MongoDB Enterprise oferece suporte à autenticação Kerberos. O Kerberos é um protocolo de autenticação padrão do setor para grandes sistemas cliente/servidor que fornece autenticação usando tokens de curta duração chamados tickets.

Para usar o MongoDB com o Kerberos, o Kerberos deve estar configurado corretamente, as entidades de serviço do Kerberos devem estar configuradas para o MongoDB e uma entidade de usuário do Kerberos deve ser adicionada ao MongoDB.

Para obter mais informações sobre Kerberos e MongoDB, consulte:

O MongoDB Enterprise e o MongoDB Atlas oferecem suporte à autenticação de proxy LDAP Proxy Authentication por meio de um serviço LDAP (Lightweight Directory Access Protocol).

Para obter mais informações sobre Kerberos e MongoDB, consulte:

Esses mecanismos permitem que o MongoDB se integre ao seu sistema de autenticação existente.

O MongoDB Enterprise é compatível com a autenticação OpenID Connect. OpenID Connect é uma camada de autenticação construída sobre OAuth2. Você pode usar o OpenID Connect para configurar o logon único entre o banco de dados MongoDB e um provedor de identidade de terceiros.

Para obter mais informações sobre OpenID Connect e MongoDB, consulte:

Além de verificar a identidade de um cliente, o MongoDB pode exigir que os membros dos conjuntos de réplicas e clusters fragmentados autentiquem sua associação com seu respectivo conjunto de réplicas ou cluster fragmentado. Consulte Autenticação interna/de associação autogerenciada para obter mais informações.

Voltar

Habilitar controle de acesso