Compartilhar via


Configurar o MongoDB Atlas – SSO para logon único com a ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o MongoDB Atlas – SSO à ID do Microsoft Entra. Ao integrar o MongoDB Atlas – SSO no Microsoft Entra ID, você pode:

  • Controle, no Microsoft Entra ID, quem tem acesso ao MongoDB Atlas, à comunidade do MongoDB, à Universidade do MongoDB e ao suporte do MongoDB.
  • Permitir que os usuários entrem automaticamente no MongoDB Atlas – SSO com as respectivas contas do Microsoft Entra.
  • Atribua funções do MongoDB Atlas aos usuários com base em suas associações de grupo do Microsoft Entra.
  • Gerenciar suas contas em um local central: o portal do Azure.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura do MongoDB Atlas – SSO habilitada para SSO (logon único).

Descrição do cenário

Neste artigo, você configurará e testará o SSO do Microsoft Entra em um ambiente de teste.

  • O MongoDB Atlas – SSO dá suporte ao SSO iniciado por SP e IdP.
  • Ele também dá suporte ao provisionamento de usuário just-in-time.

Para configurar a integração do MongoDB Atlas – SSO ao Microsoft Entra ID, é necessário adicionar o MongoDB Atlas – SSO por meio da galeria à lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
  2. Navegue até Entrar ID>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite MongoDB Atlas – SSO na caixa de pesquisa.
  4. Selecione MongoDB Atlas – SSO no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativos Empresariais. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções e também percorrer a configuração de SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o SSO do Microsoft Entra para o MongoDB Atlas – SSO

Configure e teste o SSO do Microsoft Entra com o MongoDB Atlas – SSO por meio de um usuário de teste chamado B.Fernandes. Para que o SSO funcione, é necessário estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado do MongoDB Atlas – SSO.

Para configurar e testar o SSO do Microsoft Entra com o MongoDB Atlas – SSO, execute as seguintes etapas:

  1. Configure o SSO do Microsoft Entra para permitir que os usuários usem esse recurso.
    1. Crie um usuário de teste e grupo de teste do Microsoft Entra para testar o logon único do Microsoft Entra com B.Fernandes.
    2. Atribuir o usuário de teste ou grupo de teste do Microsoft Entra para permitir que B.Fernandes use o logon único do Microsoft Entra.
  2. Configurar o SSO do MongoDB Atlas para definir as configurações de logon único no lado do aplicativo.
    1. Criar um usuário de teste do MongoDB Atlas – SSO para ter um equivalente de B.Fernandes no MongoDB Atlas – SSO que esteja vinculado à representação de usuário do Microsoft Entra.
  3. Teste o SSO para verificar se a configuração funciona.

Configurar o SSO do Microsoft Entra

Siga estas etapas para habilitar o SSO do Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.

  2. Navegue até Entra ID>aplicativos empresariais> na página de integração de MongoDB Atlas - SSO e encontre a seção Gerenciar. Selecione logon único.

  3. Na página Selecionar um método de logon único, escolha SAML.

  4. Na página Configuração Única Sign-On com SAML, selecione o ícone de lápis da Configuração Básica do SAML para editar as configurações.

    Captura de tela da configuração de Single Sign-On Sign-On na página SAML, com o ícone de lápis realçado

  5. Na seção Configuração Básica do SAML, caso deseje configurar o aplicativo no modo iniciado por IdP, insira os valores para os seguintes campos:

    um. Na caixa de texto Identificador, digite uma URL que use o seguinte padrão: https://www.okta.com/saml2/service-provider/<Customer_Unique>

    b. Na caixa de texto URL de Resposta , digite uma URL que use o seguinte padrão: https://auth.mongodb.com/sso/saml2/<Customer_Unique>

  6. Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado por SP:

    Na caixa de texto URL de Login, digite uma URL que use o seguinte padrão: https://cloud.mongodb.com/sso/<Customer_Unique>

    Observação

    Esses valores não são reais. Atualize esses valores com o Identificador real, a URL de Resposta e a URL de Logon. Para obter esses valores, entre em contato com a equipe de suporte ao cliente do MongoDB Atlas – SSO. Você também pode consultar os padrões mostrados na seção Configuração Básica do SAML.

  7. O aplicativo MongoDB Atlas – SSO espera as declarações SAML em um formato específico, o que exige a adição de mapeamentos de atributo personalizado à configuração de atributos do token SAML. A captura de tela a seguir mostra a lista de atributos padrão.

    Captura de tela dos atributos padrão

  8. Além dos atributos anteriores, o aplicativo MongoDB Atlas – SSO espera que mais alguns atributos sejam transmitidos novamente na resposta SAML. Esses atributos também são pré-populados, mas você pode examiná-los de acordo com seus requisitos.

    Nome Atributo de origem
    E-mail usuário.userprincipalname
    primeiro nome usuario.nome
    sobrenome sobrenome do usuário
  9. Se você quiser autorizar usuários usando mapeamentos de função do MongoDB Atlas, adicione a declaração de grupo abaixo para enviar informações de grupo do usuário dentro da declaração SAML.

    Nome Atributo de origem
    membroDe ID do grupo
  10. Na página Configurar logon único com SAML, na seção Certificado de Autenticação SAML, encontre XML de Metadados de Federação. Selecione Baixar para baixar o certificado e salvá-lo em seu computador.

    Captura de tela da seção Certificado de Autenticação SAML, com o link Download realçado

  11. Na seção Configurar o MongoDB Atlas – SSO, copie as URLs apropriadas de acordo com suas necessidades.

    Captura de tela da seção Configurar o MongoDB Cloud, com as URLs realçadas

Criar um usuário de teste e grupo de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos um Administrador de Usuários.
  2. Navegue até Entra ID>Usuários.
  3. Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
  4. Nas propriedades do Usuário, siga estas etapas:
    1. No campo Nome de exibição, insira B.Simon.
    2. No campo Nome principal do usuário, insira username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
    4. Selecione Examinar + criar.
  5. Selecione Criar.

Se você estiver usando o recurso de mapeamentos de função do Atlas do MongoDB para atribuir funções aos usuários com base em seus grupos do Microsoft Entra, crie um grupo de teste e B. Simon como membro.

  1. Navegue até Entra ID>Grupos.
  2. Selecione Novo grupo na parte superior da tela.
  3. Nas propriedades Grupo, siga estas etapas:
    1. Selecione 'Segurança' na lista suspensa Tipo de grupo.
    2. No campo Nome do grupo, insira “Grupo 1”.
    3. Selecione Criar.

Atribuir o usuário de teste ou grupo de teste do Microsoft Entra

Nesta seção, você habilitará B.Simon ou o Grupo 1 para usar o single sign-on do Azure, concedendo acesso ao MongoDB Atlas – SSO.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativos de Nuvem.
  2. Navegue até Entra ID>Aplicativos empresariais>MongoDB Atlas – SSO.
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e escolha Usuários e grupos.
  4. Selecione Adicionar usuário e selecione Usuários e grupos na caixa de diálogo Adicionar Atribuição .
  5. Na caixa de diálogo Usuários e grupos , selecione B.Fernandes na lista Usuários ou, se você estiver usando mapeamentos de função do Atlas do MongoDB, selecione Grupo 1 na lista Grupos; em seguida, selecione o botão Selecionar na parte inferior da tela.
  6. Na caixa de diálogo Adicionar Atribuição , selecione o botão Atribuir .

Configurar o SSO do MongoDB Atlas

Para configurar o logon único no lado da nuvem do MongoDB Atlas, você precisa das URLs apropriadas copiadas. Você também precisa configurar o aplicativo de federação para sua organização de nuvem do MongoDB Atlas. Siga as instruções na documentação do MongoDB Atlas. Se você tiver um problema, entre em contato com a equipe de suporte do MongoDB.

Configurar o Mapeamento de Funções do MongoDB Atlas

Para autorizar os usuários no MongoDB Atlas com base em suas associações de grupo do Microsoft Entra, você pode mapear as IDs de objeto do grupo do Microsoft Entra para funções de projeto/organização do MongoDB Atlas com a ajuda de mapeamentos de funções do MongoDB Atlas. Siga as instruções na documentação do MongoDB Atlas. Se você tiver um problema, entre em contato com a equipe de suporte do MongoDB.

Criar um usuário de teste do MongoDB Atlas – SSO

O MongoDB Atlas é compatível com o provisionamento de usuário Just-In-Time, que está habilitado por padrão. Não há nenhuma ação adicional a ser tomada. Se um usuário ainda não existir no MongoDB Atlas, um será criado após a autenticação.

Teste de SSO

Nesta seção, você testará sua configuração de logon único do Microsoft Entra com as seguintes opções.

Iniciado pelo SP:

  • Selecione Testar este aplicativo, essa opção redireciona para a URL de Logon do Atlas do MongoDB, na qual você pode iniciar o fluxo de logon.

  • Acesse diretamente a URL de Logon do MongoDB Atlas e inicie o fluxo de logon nela.

Iniciado pelo IdP:

  • Selecione Testar este aplicativo e você deverá ser conectado automaticamente ao Atlas do MongoDB para o qual configurou o SSO.

Você também pode usar o Microsoft My Apps para testar o aplicativo em qualquer modo. Ao selecionar o bloco do MongoDB Atlas – SSO em Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de logon e, se ele estiver configurado no modo IDP, você deverá ser conectado automaticamente ao MongoDB Atlas – SSO para o qual configurou o SSO. Para obter mais informações sobre os Meus Aplicativos, confira Introdução aos Meus Aplicativos.

Depois de configurar o MongoDB Atlas – SSO, você poderá impor o controle de sessão, que fornece proteção em tempo real contra exfiltração e infiltração dos dados confidenciais da sua organização. O controle da sessão se estende a partir do Acesso Condicional. Saiba como impor o controle de sessão com o Microsoft Defender para Aplicativos de Nuvem.