Docs 菜单

Docs 主页查看和分析数据MongoDB Compass

身份验证连接选项卡

在此页面上

  • 步骤

Authentication标签页允许您连接到需要身份验证的部署。要了解 MongoDB 中的身份验证机制,请参阅 身份验证机制。

1
新的高级连接选项
2

从以下选项中选择身份验证方法:

提供以下信息:

  • 用户名

  • 密码

  • (可选) 身份验证数据库

  • 身份验证机制:

    • 默认


      Default 设置根据优先顺序选择服务器支持的第一个身份验证机制。


      通过 Default 设置,MongoDB 会尝试使用以下机制并按其所列顺序进行身份验证:

      1. SCRAM-SHA-256

      2. SCRAM-SHA-1

      3. MONGODB-CR


    • SCRAM-SHA-1

    • SCRAM-SHA-256

如果部署使用X. 509作为身份验证机制,请选择X.509

注意

X.509 身份验证需要客户端证书。要启用 TLS 并添加客户端证书,请参阅 Compass 中的 TLS / SSL 标签页

如果部署使用Kerberos作为身份验证机制,请选择Kerberos

提供以下信息:

字段
说明
主体
经身份验证的通信中的每个参与者都称为“主体”,并且每个主体都必须具有一个唯一的名称。
(可选)服务名称
每个 MongoDB mongodmongos实例(或 Windows 上的 exe 或 exe)都必须有关联的服务名称。默认值为mongodb
(可选)规范主机名
在构建 MongoDB Compass 主体时,Kerberos 会使用主机名 (cname) 的规范化形式。
(可选)服务领域

服务域是 Kerberos 身份验证服务器有权对其中的用户进行身份验证的域。

如果选择Canonicalize Host Name(规范化主机名),则可以指定以下选项之一:

选项
说明
将来
驱动程序对 Kerberos 主机名执行 cname 查找。
Forward and Reverse(正向和反向)
执行正向 DNS 查找,然后对该值执行反向查找以规范化主机名。

有关 Kerberos 中主体名称规范化的更多信息,请参阅此 RFC 文档。

(可选)直接提供密码
用于验证您的身份。

在 Windows 上使用 Kerberos 进行身份验证时,指定的 Principal 必须与 Compass 正在运行的安全上下文的主体匹配。通常,它是正在运行 Compass 的已登录用户。

要以不同的 Kerberos 用户身份进行身份验证,请以选定的用户身份运行 MongoDB Compass,并为该用户指定 Principal 。要以其他用户身份运行 MongoDB Compass,请执行以下任一操作:

  • 按住 Shift(转换)并右键单击 MongoDB Compass 程序图标以选择 Run as a different user(以其他用户身份运行)。

  • 使用 runas 命令行工具。例如,以下命令以名为 admin 的用户身份运行 MongoDB Compass:

    runas /profile /user:mymachine\admin <path to MongoDB Compass>

以选定的用户身份启动 MongoDB Compass 后,要针对启用 Kerberos 的 MongoDB 部署进行身份验证,请为相应用户指定 Principal

如果部署使用LDAP作为身份验证机制,请选择LDAP

提供以下信息:

  • 用户名

  • 密码

AWS IAM如果部署使用 AWS IAM ,请选择 作为其身份验证机制。

以下字段是可选的,因为这些字段可以使用各自的 AWS IAM 环境变量在您的平台上进行定义。MongoDB Compass 将使用这些环境变量值进行身份验证;您不需要在连接字符串中指定这些值。

  • (可选)AWS 访问密钥 ID

  • (可选)AWS 秘密访问密钥

  • (可选)AWS 会话令牌

3
4

提示

另请参阅:

要断开与部署的连接,请参阅断开与 MongoDB 的连接

← 常规连接选项卡

在此页面上