

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Utilisateur de la base de données MongoDB Atlas
<a name="mes-partner-MongoDBAtlasDatabaseUser"></a>

## Champs de valeurs secrets
<a name="w2aac25c11c21b3"></a>

Les champs suivants doivent figurer dans le secret du Gestionnaire de Secrets :

```
{
  "username": "database username",
  "password": "database password",
  "clusterUrl": "cluster hostname",
  "databaseName": "authentication database",
  "groupId": "Atlas Project ID"
}
```

nom d’utilisateur  
Le nom d'utilisateur de la base de données MongoDB (authentifié par Scram). Cet utilisateur doit être configuré dans MongoDB Atlas pour accepter l'authentification SCRAM.

mot de passe  
Le mot de passe actuel de l'utilisateur de la base de données MongoDB Atlas.

URL du cluster  
Le nom d'hôte du cluster MongoDB Atlas, par exemple. `cluster0.abc123.mongodb.net` N’incluez pas le préfixe `mongodb+srv://`. Ceci est utilisé pour vérifier le nouveau mot de passe pendant la rotation.

databaseName  
La base de données d'authentification dans laquelle sont stockées les informations d'identification de l'utilisateur. Généralement `admin` pour les utilisateurs de SCRAM ou `$external` pour X.509/LDAP.

groupId  
L'ID de projet Atlas hexadécimal à 24 caractères (également appelé ID de groupe). Vous pouvez le trouver dans les paramètres de votre projet Atlas.

## Champs de métadonnées secrets
<a name="w2aac25c11c21b5"></a>

Voici les champs de métadonnées pour l'utilisateur de base de données MongoDB Atlas :

```
{
  "adminSecretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:MongoDBAtlasServiceAccount",
  "apiVersion": "2025-03-12"
}
```

adminSecretArn  
Le nom de ressource Amazon (ARN) du secret qui contient les informations d' OAuth identification du compte de service Atlas (type : Mongo DBAtlasServiceAccount) avec les autorisations d'administrateur d'accès à la base de données du projet. Ce secret d'administration est utilisé pour s'authentifier auprès de l'API Atlas Admin pour les mises à jour des mots de passe.

Version de l'API  
(Facultatif) La date de version de l'API Atlas Admin au `yyyy-mm-dd` format. Cette valeur est utilisée dans l'`Accept`en-tête en tant que`application/vnd.atlas.{apiVersion}+json`. La valeur par défaut est `2025-03-12` si elle n'est pas précisée.

## Flux d'utilisation
<a name="w2aac25c11c21b7"></a>

Ce type de rotation utilise une architecture à deux secrets. Un secret d'administration contenant les OAuth informations d'identification du compte de service Atlas (`clientId``clientSecret`,,`serviceAccountId`) est requis pour s'authentifier auprès de l'API Atlas Admin. Le secret d'administration doit être de type Mongo DBAtlasServiceAccount.

Vous pouvez créer votre secret à l'aide de l'[CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)appel dont la valeur secrète contient les champs mentionnés ci-dessus et dont le type de secret est Mongo DBAtlasDatabaseUser. Les configurations de rotation peuvent être définies à l'aide d'un [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)appel. Vous devez fournir les métadonnées `adminSecretArn` dans les métadonnées de rotation. Vous devez également fournir un ARN de rôle dans l'[RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)appel qui accorde au service les autorisations requises pour faire pivoter le secret. Pour un exemple de politique d'autorisations, voir [Sécurité et autorisations](mes-security.md).

Le secret d'administration étant d'un type différent (Mongo DBAtlasServiceAccount) de celui de l'utilisateur (Mongo DBAtlasDatabaseUser), la politique de rotation des rôles définie par défaut n'`secretsmanager:resource/Type`accordera pas l'accès au secret d'administrateur. Vous devez explicitement fournir au rôle de rotation l'accès au secret d'administration en ajoutant une instruction de DBAtlas ServiceAccount type Mongo ou en spécifiant l'ARN du secret d'administration directement dans la politique de rôle.

Pendant la rotation, le pilote génère un nouveau mot de passe, appelle l'API Atlas Admin pour mettre à jour le mot de passe de l'utilisateur de la base de données et vérifie le nouveau mot de passe en ouvrant une véritable connexion MongoDB au cluster. Notez qu'il existe un délai de propagation de 5 à 10 secondes après la mise à jour du mot de passe avant que le nouveau mot de passe ne soit accepté par la couche d'authentification du cluster.