Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Microsoft Entra ID-verificatie configureert voor een Azure Cosmos DB voor MongoDB vCore. In de stappen in deze handleiding configureert u een bestaand Azure Cosmos DB voor MongoDB vCore-cluster voor het gebruik van Microsoft Entra ID-verificatie met uw menselijke identiteit (momenteel aangemeld account) of een Beveiligingsprincipal voor Microsoft Entra ID, zoals beheerde identiteit. Met Microsoft Entra ID-verificatie kunt u veilige en naadloze toegang tot uw database krijgen met behulp van de bestaande identiteiten van uw organisatie. Deze handleiding doorloopt de stappen voor het instellen van verificatie, het registreren van gebruikers of service-principals en het valideren van de configuratie.
Wanneer u een Azure Cosmos DB voor MongoDB vCore-cluster maakt, is het cluster standaard geconfigureerd voor het gebruik van systeemeigen verificatie. Als u verificatie wilt inschakelen met entra-id, schakelt u de entra-id-verificatiemethode in en voegt u Entra ID-gebruikers toe aan het cluster.
Vereiste voorwaarden
- Een bestaand Azure Cosmos DB voor MongoDB-cluster (vCore).
- Als u geen Azure-abonnement hebt, maakt u gratis een account.
 - Als u een bestaand Azure-abonnement hebt, maakt u een nieuw Azure Cosmos DB voor MongoDB vCore-cluster.
 
 
De nieuwste versie van de Azure CLI in Azure Cloud Shell.
- Als u liever CLI-referentieopdrachten lokaal uitvoert, meldt u zich aan bij de Azure CLI met behulp van de 
az loginopdracht. 
- Als u liever CLI-referentieopdrachten lokaal uitvoert, meldt u zich aan bij de Azure CLI met behulp van de 
 
Identiteitsmetagegevens ophalen
Unieke id ophalen voor Entra ID-gebruikersbeheer
Haal eerst de unieke id op die wordt gebruikt voor het beheren van Entra ID-principals in het cluster.
Download de details voor het momenteel aangemelde account met behulp van
az ad signed-in-user.az ad signed-in-user showHaal de details voor een ander account op met behulp van
az ad user show.az ad user show --id kai@adventure-works.comMet de opdracht wordt een JSON-antwoord uitgevoerd dat verschillende velden bevat.
{ "@odata.context": "<https://graph.microsoft.com/v1.0/$metadata#users/$entity>", "businessPhones": [], "displayName": "Kai Carter", "givenName": "Kai", "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "jobTitle": "Senior Sales Representative", "mail": "<kai@adventure-works.com>", "mobilePhone": null, "officeLocation": "Redmond", "preferredLanguage": null, "surname": "Carter", "userPrincipalName": "<kai@adventure-works.com>" }Noteer de waarde van de
ideigenschap. Deze eigenschap is de unieke id voor uw principal en wordt soms de principal-id genoemd. U gebruikt deze waarde in de volgende reeks stappen.
Beschrijvende naam ophalen met behulp van een unieke id
Als u een beschrijvende naam wilt ophalen met een unieke id, volgt u deze stappen.
Haal de details voor een ander account op met behulp van
az ad user show.az ad user show --id aaaaaaaa-0000-1111-2222-bbbbbbbbbbbbMet de opdracht wordt een JSON-antwoord uitgevoerd dat verschillende velden bevat.
{ "@odata.context": "<https://graph.microsoft.com/v1.0/$metadata#users/$entity>", "businessPhones": [], "displayName": "Kai Carter", "givenName": "Kai", "id": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "jobTitle": "Senior Sales Representative", "mail": "<kai@adventure-works.com>", "mobilePhone": null, "officeLocation": "Redmond", "preferredLanguage": null, "surname": "Carter", "userPrincipalName": "<kai@adventure-works.com>" }Noteer de waarde van de
mailendisplayNameeigenschappen.
Unieke id ophalen voor een Entra ID-service-principal
Als u een beheerde identiteit in uw toepassing wilt gebruiken of zich wilt aanmelden met entra-id-referenties in hulpprogramma's zoals de MongoDB-shell of Compass, moet u de principalID en de clientID beheerde identiteit ophalen.
Haal de details voor de beheerde identiteit op met behulp van een
GETREST API-aanroep. Vervang variabelen die beginnen met$het teken door de werkelijke waarden.az rest --method "GET" --url "https://management.azure.com/subscriptions/$subscription-id/resourcegroups/$resource-group-name/providers/microsoft.managedidentity/userassignedidentities/$managed-identity-name?api-version=2024-11-30"Met de opdracht wordt een JSON-antwoord uitgevoerd dat verschillende velden bevat.
{ "location": "eastus", "name": "managed-identity-name", "properties": { "clientId": "00001111-aaaa-2222-bbbb-3333cccc4444", "isolationScope": "None", "principalId": "aaaaaaaa-bbbb-cccc-1111-222222222222", "tenantId": "aaaabbbb-0000-cccc-1111-dddd2222eeee" }, "tags": {}, "type": "Microsoft.ManagedIdentity/userAssignedIdentities" }Noteer de
clientIDenprincipalIdwaarden in de uitvoer.- Gebruik 
principalIddit om de beheerde identiteit als een Entra ID-entiteit aan uw cluster toe te voegen. - Gebruik 
clientIDdit om verbinding te maken met het cluster via MongoDB Shell of Compass of in uw toepassingscode met behulp van Entra ID-verificatie. 
- Gebruik 
 
Clusterverificatiemethoden beheren
Gebruik de volgende stappen om verificatiemethoden in uw bestaande cluster te wijzigen. Voeg vervolgens een Entra ID-gebruiker toe die is toegewezen aan uw aangemelde identiteit aan het cluster. U kunt de volgende verificatiemethoden in uw cluster hebben ingeschakeld:
- Alleen natuurlijke DocumentDB-verificatiemethode
 - Systeemeigen verificatiemethoden voor DocumentDB en Microsoft Entra-id
 - Verificatiemethode voor Microsoft Entra-id
 
Belangrijk
Wanneer het cluster wordt gemaakt, moet systeemeigen DocumentDB-verificatiemethode zijn ingeschakeld en systeemeigen gebruikersreferenties voor beheerders opgeven. U kunt systeemeigen DocumentDB-verificatiemethode uitschakelen zodra het inrichten van het nieuwe cluster is voltooid.
Selecteer Verificatie in de zijbalk van het cluster onder Instellingen.
Selecteer in de sectie Verificatiemethoden systeemeigen DocumentDB en Microsoft Entra ID om Microsoft Entra ID-verificatie in te schakelen.
Selecteer Opslaan om de wijzigingen in de verificatiemethode te bevestigen.
Opmerking
Als u de systeemeigen DocumentDB-verificatiemethode in uw cluster wilt uitschakelen , gebruikt u Azure CLI- of REST API-aanroepen.
Verificatiemethoden weergeven die zijn ingeschakeld op het cluster
Volg deze stappen om verificatiemethoden te zien die momenteel zijn ingeschakeld op het cluster.
Beheer administratieve Entra ID-gebruikers op de cluster
Volg deze stappen om beheerders-Entra ID-gebruikerstoe te voegen aan het cluster of beheerders-Entra ID-gebruikers ervan te verwijderen.
Selecteer een cluster waarvoor de verificatiemethode Microsoft Entra ID is ingeschakeld.
Selecteer Verificatie in de zijbalk van het cluster onder Instellingen.
Gebruikers met beheerdersrechten entra-id's toevoegen:
Selecteer in de sectie Microsoft Entra ID-verificatie+Microsoft Entra-id toevoegen om het zijpaneel te openen waarmee u Entra ID-gebruikers en beveiligingsprinciplen aan het cluster kunt toevoegen.
Selecteer in het zijpaneel Microsoft Entra ID-rollen selecteren een of meer Entra ID-gebruikers en bevestig uw keuze door Selecteren te selecteren.
Opmerking
Wanneer microsoft Entra ID-gebruikers met beheerdersrechten worden toegevoegd aan het cluster, worden hun id's in
aaaaaaaa-0000-1111-2222-bbbbbbbbbbbbindeling niet door mensen leesbare namen toegevoegd, zoalskai@adventure-works.comze aan het cluster worden toegevoegd.Selecteer Opslaan om de wijzigingen in de verificatiemethode te bevestigen.
Gebruikers met beheerdersrechten entra-id's verwijderen uit het cluster:
Haal Entra ID-id's op voor de gebruikers die uit het cluster moeten worden verwijderd.
Selecteer In de sectie Microsoft Entra ID-verificatiede optie Verwijderen naast de id van de gebruiker om die gebruiker uit het cluster te verwijderen.
Belangrijk
Gebruiker wordt verwijderd uit het cluster nadat Verwijderen is geselecteerd.
Bekijk administratieve Entra ID-gebruikers op het cluster
Wanneer u gebruikers met beheerdersrechten op een cluster bekijkt, is er altijd één systeemeigen ingebouwde gebruiker met beheerdersrechten gemaakt tijdens het inrichten van het cluster en alle gebruikers met beheerdersrechten die zijn toegevoegd aan het vermelde cluster. Alle administratieve Entra ID-gebruikers worden gerepliceerd naar de database.
Niet-beheerder Entra ID-gebruikers worden in de database aangemaakt. Wanneer u niet-administratieve gebruikers in de database weergeeft, bevat de lijst alle administratieve en niet-administratieve Entra ID-gebruikers en alle secundaire (niet-administratieve) DocumentDB-gebruikers.
Volg deze stappen om alle gebruikers met beheerdersrechten entra-id's te zien die zijn toegevoegd aan het cluster.
Selecteer een cluster waarvoor de verificatiemethode Microsoft Entra ID is ingeschakeld.
Selecteer Verificatie in de zijbalk van het cluster onder Instellingen.
Zoek in de sectie Microsoft Entra ID-verificatie de lijst met object-id's (unieke id's) voor de gebruikers met beheerdersrechten die aan het cluster zijn toegevoegd.
Volg deze stappen om beschrijvende namen op te halen met behulp van een unieke id.
Opmerking
Er wordt een Azure Cosmos DB voor MongoDB vCore-cluster gemaakt met één ingebouwde documentDB-gebruiker. U kunt meer systeemeigen DocumentDB-gebruikers toevoegen nadat het inrichten van clusters is voltooid. Microsoft Entra ID-gebruikers die aan het cluster zijn toegevoegd, komen naast systeemeigen DocumentDB-gebruikers die in hetzelfde cluster zijn gedefinieerd.
Niet-administratieve Entra ID-gebruikers in het cluster beheren
Als u beheerbewerkingen wilt uitvoeren voor niet-administratieve Entra ID-beveiligingsprincipes zoals gebruikers, moet u zich aanmelden bij het cluster met een Entra ID-gebruiker met beheerdersrechten. U kunt dit doen vanuit uw toepassingscode of vanuit de hulpprogramma's zoals MongoDB-shell en Compass.
Alle beheeropdrachten voor gebruikers zonder beheerdersrechten worden ondersteund voor servicePrincipal en user principal-typen.
Log in bij het cluster met een beheerders Entra ID-gebruiker in MongoDB shell of MongoDB Compass.
Gebruik de volgende opdracht om een niet-beheerders-Entra ID-gebruiker met lees-/schrijfmachtigingen toe te
createUseraan het cluster:db.runCommand( { createUser:"user's-Entra-ID-identifier", roles : [ { role:"clusterAdmin",db:"admin" }, { role:"readWriteAnyDatabase", db:"admin" } ], customData:{"IdentityProvider":{"type":"MicrosoftEntraID", "properties":{"principalType":"user"}}} } )Gebruik de volgende opdracht om een niet-beheerders-Entra ID-gebruiker met alleen-lezenmachtigingen toe te
createUseraan het cluster:db.runCommand( { createUser:"user's-Entra-ID-identifier", roles : [ { role:"readAnyDatabase", db:"admin" } ], customData:{"IdentityProvider":{"type":"MicrosoftEntraID", "properties":{"principalType":"user"}}} } )Als u een gebruiker met een niet-beheerders-entra-id uit het cluster wilt verwijderen, gebruikt u
dropUserde volgende opdracht:db.runCommand( { dropUser:"user's-Entra-ID-identifier" } )Als u alle Entra-id en systeemeigen DocumentDB-gebruikers in het cluster wilt weergeven, gebruikt u
userInfode volgende opdracht:db.runCommand( { usersInfo:1 } )Opmerking
Alle Entra ID-gebruikers en natuurlijke DocumentDB-beheerders worden naar de database gerepliceerd. Vanwege deze replicatie bevat de lijst met gebruikers alle Entra ID-gebruikers, zowel beheerders als niet-beheerders, en interne DocumentDB-gebruikers in het cluster.
Verbinding maken met het cluster
U kunt verbinding maken met het cluster met behulp van een verbindings-URI of een aangepast instellingenobject van het stuurprogramma voor uw voorkeurstaal. Bij beide opties moet het schema worden ingesteld op mongodb+srv om verbinding te maken met het cluster. De host bevindt zich op het *.global.mongocluster.cosmos.azure.com- of *.mongocluster.cosmos.azure.com-domein, afhankelijk van het gebruik van het huidige cluster of de globale lees-/schrijfpunt. Het +srv schema en de *.global.* host zorgen ervoor dat uw client dynamisch is verbonden met het juiste beschrijfbare cluster in een configuratie met meerdere clusters, zelfs als er een regiowisselingsbewerking plaatsvindt. In een configuratie met één cluster kunt u afzonderlijke verbindingsreeksen gebruiken.
De tls instelling moet ook zijn ingeschakeld. De overige aanbevolen instellingen zijn best practice-configuratie-instellingen.
| Optie | Waarde | 
|---|---|
| plan | mongodb+srv | 
| gastheer | 
              <cluster-name>.global.mongocluster.cosmos.azure.com of <cluster-name>.mongocluster.cosmos.azure.com | 
tls | 
true | 
authMechanism | 
MONGODB-OIDC | 
retrywrites | 
false | 
maxIdleTimeMS | 
120000 | 
Open op de pagina met clustereigenschappen in de Azure Portal, onder Instellingen, Verbindingsreeksen. De pagina Verbindingsreeksen bevat verbindingsreeksen voor de verificatiemethoden die zijn ingeschakeld op het cluster. Microsoft Entra ID-verbindingsreeksen bevinden zich in de sectie Microsoft Entra-id .
Globaal
mongodb+srv://<cluster-name>.global.mongocluster.cosmos.azure.com/?tls=true&authMechanism=MONGODB-OIDC&retrywrites=false&maxIdleTimeMS=120000cluster
mongodb+srv://<cluster-name>.mongocluster.cosmos.azure.com/?tls=true&authMechanism=MONGODB-OIDC&retrywrites=false&maxIdleTimeMS=120000
Entra-id gebruiken met Visual Studio Code, MongoDB-shell en MongoDB Compass
U kunt Entra ID-verificatie gebruiken in verschillende hulpprogramma's, waaronder Visual Studio Code met de DocumentDB-extensie, MongoDB-shell en MongoDB Compass-hulpprogramma's. In Visual Studio Code kunt u zich verifiëren bij uw cluster met behulp van de huidige gebruiker die is aangemeld bij Visual Studio Code.
Een door Azure beheerde identiteit wordt gebruikt om u aan te melden met behulp van Entra-id voor MonogDB-shell en Compass. Wijs beheerde identiteit toe aan een virtuele Azure-machine (VM) en meld u aan bij het cluster vanaf die VM met behulp van MongoDB-shell of Compass. Een van de algemene taken die worden uitgevoerd in de hulpprogramma's met Entra ID-verificatie is het beheer van de secundaire entra-id-gebruikers in het cluster. Gebruiker met beheerdersrechten entra-id's moet worden geverifieerd in MongoDB-shell, Compass of een ander MongoDB-beheerprogramma om secundaire Entra ID-gebruikers in het cluster te kunnen beheren.
Verbinding maken met het cluster met behulp van Entra-id in Visual Studio Code
Volg deze richtlijnen om verbinding te maken met een Azure Cosmos DB voor MongoDB vCore-cluster met visual Studio Code met de DocumentDB-extensie en Entra ID-verificatie.
Opmerking
Wanneer u zich authentiseert bij een Azure Cosmos DB voor een MongoDB vCore-cluster met behulp van Entra ID in Visual Studio Code met de DocumentDB-extensie, wordt de shell-functionaliteit niet ondersteund. Als u MongoDB-shell met Entra ID-verificatie wilt gebruiken, volgt u deze stappen.
Verbinding maken met het cluster met behulp van entra-id in MongoDB-shell
Voeg beheerde identiteit toe aan het cluster als entra-id-gebruiker met behulp van de metagegevens van de beheerde identiteit.
Als u verbinding wilt maken met het cluster, gebruikt u de volgende verbindingsreeks in de MongoDB-shell op de virtuele machine:
mongosh "mongodb+srv://<client-id>@<cluster-name>.global.mongocluster.cosmos.azure.com/?tls=true&authMechanism=MONGODB-OIDC&authMechanismProperties=ENVIRONMENT:azure,TOKEN_RESOURCE:https://ossrdbms-aad.database.windows.net" --oidcTrustedEndpointwaar
clientIDis de client-id van de beheerde identiteit.
Verbinding maken met het cluster met behulp van Entra-id in MongoDB Compass
Gebruik de volgende stappen om Entra ID te gebruiken voor authenticatie bij de cluster in MongoDB Compass.
Voeg beheerde identiteit toe aan het cluster als entra-id-gebruiker met behulp van de metagegevens van de beheerde identiteit.
Voer MongoDB Compass uit op de virtuele machine.
Selecteer
+het teken aan de linkerkant naast Verbindingen om een nieuwe verbinding toe te voegen.Zorg ervoor dat de wisselknop Verbindingsreeks bewerken is ingeschakeld in het venster Nieuwe verbinding .
Plak de volgende verbindingsreeks in het invoervak van de URI .
mongodb+srv://<client-id>@<cluster-name>.global.mongocluster.cosmos.azure.com/?tls=true&authMechanism=MONGODB-OIDC&authMechanismProperties=ENVIRONMENT:azure,TOKEN_RESOURCE:https://ossrdbms-aad.database.windows.netwaar
clientIDis de client-id van de beheerde identiteit.Open Geavanceerde verbindingsopties.
Zorg ervoor dat u op het tabblad Algemeen de optie
mongodb+srvheeft geselecteerd onder Verbindingsreeksschema.Ga naar het tabblad Verificatie .
Zorg ervoor dat OIDC is geselecteerd.
Open OIDC-opties.
Stel de optie Doeleindpunt vertrouwen in.
Selecteer Opslaan en verbinden.
Verwante inhoud
- Overzicht van Microsoft Entra ID-verificatie in Azure Cosmos DB voor MongoDB vCore
 - Beperkingen van Microsoft Entra-id in Azure Cosmos DB voor MongoDB vCore controleren
 - Verbinding maken met behulp van een consoletoepassing