Docs 主页 → 查看和分析数据 → MongoDB Compass
身份验证连接选项卡
在此页面上
Authentication标签页允许您连接到需要身份验证的部署。要了解 MongoDB 中的身份验证机制,请参阅 身份验证机制。
步骤
单击Authentication标签页。
从以下选项中选择身份验证方法:
用户名/密码
提供以下信息:
用户名
密码
(可选) 身份验证数据库
身份验证机制:
默认
Default
设置根据优先顺序选择服务器支持的第一个身份验证机制。通过
Default
设置,MongoDB 会尝试使用以下机制并按其所列顺序进行身份验证:SCRAM-SHA-256
SCRAM-SHA-1
MONGODB-CR
x.509
如果部署使用X. 509作为身份验证机制,请选择X.509 。
注意
X.509 身份验证需要客户端证书。要启用 TLS 并添加客户端证书,请参阅 Compass 中的 TLS / SSL 标签页。
Kerberos
如果部署使用Kerberos作为身份验证机制,请选择Kerberos 。
提供以下信息:
字段 | 说明 | ||||||
---|---|---|---|---|---|---|---|
主体 | 经身份验证的通信中的每个参与者都称为“主体”,并且每个主体都必须具有一个唯一的名称。 | ||||||
(可选)服务名称 | |||||||
(可选)规范主机名 | 在构建 MongoDB Compass 主体时,Kerberos 会使用主机名 (cname) 的规范化形式。 | ||||||
(可选)服务领域 | 服务域是 Kerberos 身份验证服务器有权对其中的用户进行身份验证的域。 如果选择Canonicalize Host Name(规范化主机名),则可以指定以下选项之一:
有关 Kerberos 中主体名称规范化的更多信息,请参阅此 RFC 文档。 | ||||||
(可选)直接提供密码 | 用于验证您的身份。 |
在 Windows 上以其他 Kerberos 用户身份进行身份验证
在 Windows 上使用 Kerberos 进行身份验证时,指定的 Principal 必须与 Compass 正在运行的安全上下文的主体匹配。通常,它是正在运行 Compass 的已登录用户。
要以不同的 Kerberos 用户身份进行身份验证,请以选定的用户身份运行 MongoDB Compass,并为该用户指定 Principal 。要以其他用户身份运行 MongoDB Compass,请执行以下任一操作:
按住 Shift(转换)并右键单击 MongoDB Compass 程序图标以选择 Run as a different user(以其他用户身份运行)。
使用
runas
命令行工具。例如,以下命令以名为admin
的用户身份运行 MongoDB Compass:runas /profile /user:mymachine\admin <path to MongoDB Compass>
以选定的用户身份启动 MongoDB Compass 后,要针对启用 Kerberos 的 MongoDB 部署进行身份验证,请为相应用户指定 Principal 。
LDAP
如果部署使用LDAP作为身份验证机制,请选择LDAP 。
提供以下信息:
用户名
密码
AWS IAM
AWS IAM如果部署使用 AWS IAM ,请选择 作为其身份验证机制。
以下字段是可选的,因为这些字段可以使用各自的 AWS IAM 环境变量在您的平台上进行定义。MongoDB Compass 将使用这些环境变量值进行身份验证;您不需要在连接字符串中指定这些值。
(可选)AWS 访问密钥 ID
(可选)AWS 秘密访问密钥
(可选)AWS 会话令牌
(可选)有关高级连接配置选项,请单击Advanced (高级)标签页。
提示
另请参阅:
要断开与部署的连接,请参阅断开与 MongoDB 的连接。