Docs Menu
Docs Home
/
Atlas
/ /

Atlas Administration API 시작하기

이 페이지의 내용

  • Atlas에 프로그래밍 방식 액세스 권한 부여
  • 선택 사항은 다음과 같습니다. Atlas Administration API에 대한 IP 액세스 목록이 필요합니다.
  • 조직에 프로그래밍 방식 액세스 권한 부여
  • 프로젝트에 프로그래밍 방식 액세스 권한 부여
  • API 요청을 생성합니다.
  • 서비스 계정 비밀 로테이션
  • 다음 단계

중요

각 Atlas 관리 API에는 고유한 리소스가 있으며 초기 설정이 필요합니다.

공용 인터넷을 통해서만 Atlas Administration API 서버에 액세스할 수 있습니다. 네트워크 피어링 또는 비공개 엔드포인트를 사용하는 연결에서는 Atlas Administration API를 사용할 수 없습니다.

자세히 보려면 Atlas Programmatic Access참조합니다.

Atlas Administration API는 REST 아키텍처 스타일의 원칙을 따라 Atlas의 기능에 프로그래밍 방식으로 액세스할 수 있는 여러 내부 리소스를 노출합니다. 자세한 내용은 Atlas Administration API 참조를 확인하세요.

다음 두 가지 인증 방법 중 하나를 사용하여 조직 또는 프로젝트에 프로그래밍 방식으로 액세스할 수 있습니다.

서비스 계정
API 키

클라이언트 자격 증명 흐름과 함께 업계 표준 OAuth 프로토콜 사용하여 Atlas 에 인증하는 새로운 방법입니다.2.0

HTTP 다이제스트 인증을 사용하는 Atlas 에 대한 레거시 인증 방법입니다.

서비스 계정을 사용하면 권한을 관리 하고 액세스 토큰을 만들 수 있습니다. 서비스 계정에는 액세스 토큰을 생성하기 위한 사용자 이름 및 비밀번호 역할을 하는 클라이언트 ID 와 시크릿이 있습니다. 액세스 토큰을 사용하면 Atlas 에 API 요청을 할 수 있습니다.

API 키는 공개 키와 비공개 키의 두 부분으로 구성됩니다. 이 두 부분은 Atlas 에 API 요청을 할 때 사용자 이름 및 비밀번호와 동일한 기능을 제공 합니다.

서비스 계정을 만든 후에는 클라이언트 ID와 비밀번호를 사용하여 API 요청을 인증하는 액세스 토큰을 생성합니다. 액세스 토큰은 OAuth 2.0 사양에 따라 1시간(3600 초) 동안만 유효합니다. 액세스 토큰이 만료되면 유출된 액세스 토큰을 시간 제한 없이 사용할 수 있는 리플레이 공격을 방지할 수 있습니다.

Atlas는 논스라고 하는 고유한 값을 사용하여 공개 키와 개인 키를 해시합니다. 논스는 HTTP Digest Authentication 사양에 따라 단시간 동안만 유효합니다. 이는 리플레이 공격을 방지하기 위한 것이므로 논스를 캐시하여 영구적으로 사용할 수 없습니다.

Atlas 역할은 서비스 계정이 액세스 토큰으로 수행할 수 있는 작업을 제한합니다. 액세스 토큰이 오류 없이 API 엔드포인트를 호출할 수 있도록 하려면 사용자 역할과 마찬가지로 서비스 계정에도 역할을 부여해야 합니다.

Atlas 역할은 API 키가 수행할 수 있는 작업을 제한합니다. API 키가 오류 없이 API 엔드포인트를 호출할 수 있도록 하려면 사용자에 대한 역할과 마찬가지로 API 키에 역할을 부여해야 합니다.

Atlas 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL은 형식을 따르며,/api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 여기서 은 프로젝트 ID 입니다. 이러한 리소스의 경우 서비스 계정은 프로젝트 호스팅하는 조직 의 구성원이어야 합니다. 그렇지 않으면 Atlas 오류로 응답합니다.401 조직 수준 서비스 계정에 프로젝트 에 대한 액세스 부여하려면 프로젝트에 기존 조직 액세스 권한 할당을 참조하세요.

Atlas 많은 리소스를 프로젝트 에 바인딩합니다. 대부분의 API 리소스 URL은 형식을 따르며,/api/atlas/<version>/groups/<GROUP-ID>/ <GROUP-ID> 여기서 는 프로젝트 ID 입니다. 이러한 리소스의 경우 API 키는 프로젝트 호스팅하는 조직 의 401 구성원이어야 합니다. 그렇지 않으면 Atlas 오류로 응답합니다. 조직 수준 API 키에 프로젝트 에 대한 액세스 부여하려면 프로젝트에 기존 조직 액세스 권한 할당을 참조하세요.

각 서비스 계정은 하나의 조직에만 속하지만, 해당 조직의 프로젝트 수에 관계없이 서비스 계정에 대한 액세스 권한을 부여할 수 있습니다.

API 키는 하나의 조직에만 속하지만, 해당 조직의 프로젝트 수에 상관없이 API 키에 액세스 권한을 부여할 수 있습니다.

서비스 계정 또는 액세스 토큰을 사용하여 Atlas UI를 통해 Atlas에 로그인할 수 없습니다.

Atlas UI를 통해 Atlas에 로그인하는 데 API 키를 사용할 수 없습니다.

Atlas UI를 사용하여 조직을 만들 때 Atlas는 기본적으로 API IP 액세스 목록 기능을 활성화합니다. 이 기능에 따라 API 요청은 IP 액세스 목록에 지정된 위치 기반 IP 또는 CIDR 주소만으로 제한됩니다. IP 액세스 목록 항목 없이 Atlas 관리 API에 요청하면 서버는 403 상태 코드로 응답합니다.

기능을 비활성화하면 IP 액세스 목록이 비어 있는 경우 인터넷의 모든 주소에서 API 요청을 보낼 수 있습니다. IP 액세스 목록 항목을 추가하면 해당 IP 주소에서 시작된 요청만 가능합니다.

조직을 만든 후 모든 Atlas Administration API 요청에 대해 IP 액세스 목록이 필요하도록 조직을 설정하려면 다음 단계를 따르세요.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 1} 메뉴 옆에 있는 아이콘을 클릭합니다.Organization Settings Organizations

    조직 설정 페이지가 표시됩니다.

2

서비스 계정 또는 API 키를 통해 조직 에 프로그래밍 방식의 액세스 부여하려면 다음 절차를 따르세요. 이 두 가지 인증 방법에 대해 자세히 학습 Atlas 관리 API 인증을 참조하세요.

다음 조치를 수행하려면 Atlas에 대한 Organization Owner 액세스 권한이 있어야 합니다.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 다음 단계 중 하나를 수행합니다.

    • 탐색 표시줄의 Access Manager 메뉴에서 Organization Access 을 선택합니다.

    • 사이드바에서 Access Manager를 클릭합니다.

    조직 액세스 관리자 페이지가 표시됩니다.

2
3
  1. Name을(를) 입력합니다.

  2. Description을(를) 입력합니다.

  3. Client Secret Expiration 메뉴에서 기간을 선택합니다.

  4. 조직 권한 메뉴에서 서비스 계정에 대한 새 역할을 선택합니다.

4
5

클라이언트 비밀은 액세스 토큰을 생성할 때 암호 역할을 합니다.

경고

오직 이 때만 전체 클라이언트 비밀을 볼 수 있습니다. Copy를 클릭하고 안전한 위치에 저장합니다. 그렇지 않으면 새로운 클라이언트 암호를 생성해야 합니다.

6
  1. Add Access List Entry를 클릭합니다.

  2. Atlas가 이 서비스 계정에 대한 API 요청을 수락할 IP 주소나 CIDR 블록을 입력합니다.

    Atlas에 액세스하는 데 사용하는 호스트가 이 서비스 계정을 사용하여 API를 요청하는 경우 Use Current IP Address를 클릭할 수도 있습니다.

  3. Save를 클릭합니다.

Atlas Administration API를 사용하여 조직의 서비스 계정을 생성할 수 있습니다.

서비스 계정을 만든 후 출력에서 {CLIENT-ID}{CLIENT-SECRET}를 복사하고 저장하면 다음 예시와 유사하게 표시됩니다. 오직 이 때만 전체 클라이언트를 볼 수 있는 때입니다. API를 요청할 때 이 정보가 필요합니다.

{
"createdAt" : "2024-04-23T17:47:17Z",
"description" : "Service account for my organization.",
"clientId" : "{CLIENT-ID}",
"name" : "My Service Account",
"roles" : [ "ORG_MEMBER" ],
"secrets" : [ {
"createdAt" : "2024-04-23T17:47:17Z",
"expiresAt" : "2024-12-01T00:00:00Z",
"id" : "6627f7259d39d858378c9e30",
"lastUsedAt" : null,
"secret" : "{CLIENT-SECRET}"
} ]
}%

Atlas CLI를 사용하여 조직에서 API 키를 생성하려면 다음 명령을 실행하십시오.

atlas organizations apiKeys create [options]

명령 구문과 매개 변수에 관한 자세한 내용은 Atlas CLI 설명서의 Atlas 조직 apiKeys 만들기를 참조하세요.

Atlas CLI를 사용하여 API 키에 대한 IP 액세스 목록 항목을 생성하려면 다음 명령을 실행하십시오.

atlas organizations apiKeys accessLists create [options]

명령 구문과 매개 변수에 관한 자세한 내용은 Atlas CLI 설명서의 Atlas 조직 apiKeys accessLists 만들기를 참조하세요.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 다음 단계 중 하나를 수행합니다.

    • 탐색 표시줄의 Access Manager 메뉴에서 Organization Access 을 선택합니다.

    • 사이드바에서 Access Manager를 클릭합니다.

    조직 액세스 관리자 페이지가 표시됩니다.

2
3
  1. Description을(를) 입력합니다.

  2. Organization Permissions 메뉴에서 API 키에 대한 새 역할을 선택합니다.

4
5

공개 키는 API 요청 시 사용자 이름 역할을 합니다.

6

비공개 키는 API 요청 시 비밀번호 역할을 합니다.

경고

공개 키 및 비공개 키 복사 및 저장

Private Key이 페이지에 한 번만 표시됩니다. Copy 버튼을 클릭하여 비공개 키를 클립보드에 추가합니다. 공개 키와 비공개 키를 모두 저장하고 보호합니다.

7
  1. Add Access list Entry를 클릭합니다.

  2. Atlas에서 이 API 키에 대한 API 요청을 수락할 IP 주소 또는 CIDR 블록을 입력합니다.

    Atlas에 액세스하는 데 사용하는 호스트가 이 API 키를 사용하여 API 요청하는 경우 Use Current IP Address을 클릭할 수도 있습니다.

  3. Save를 클릭합니다.

8

서비스 계정 또는 API 키를 통해 프로젝트 에 프로그래밍 방식의 액세스 부여하려면 다음 절차를 따르세요. 이 두 가지 인증 방법에 대해 자세히 학습 Atlas 관리 API 인증을 참조하세요.

서비스 계정에 프로젝트에 대한 액세스 권한을 부여하려면 프로젝트를 소유한 조직에 대한 Organization Owner 액세스 권한이 있어야 합니다.

API 키에 프로젝트에 대한 액세스 권한을 부여하려면 해당 프로젝트에 대한 Project Owner 액세스 권한이 있어야 합니다.

조직에 대한 서비스 계정 또는 API 키를 이미 만든 경우 이를 프로젝트에 할당하여 해당 프로젝트에 Atlas 관리 API에 대한 액세스 부여할 수 있습니다.

경고

프로젝트에 조직 서비스 계정을 할당하면 Project Owner가 비밀 순환 및 IP 액세스 목록 업데이트를 포함하여 서비스 계정을 관리할 수 있습니다.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 다음 단계 중 하나를 수행합니다.

    • 탐색 표시줄의 Access Manager 메뉴에서 Project Access 을 선택합니다.

    • Projects 메뉴 옆의 Options 메뉴를 확장하고 Project Settings을 클릭한 다음 사이드바에서 Access Manager를 클릭합니다.

    프로젝트 액세스 관리자 페이지가 표시됩니다.

2
3

필드에 서비스 계정의 클라이언트 ID를 입력한 다음 메뉴에서 서비스 계정을 선택합니다.

4

표시되는 메뉴에서 서비스 계정의 새 역할을 선택합니다.

5

Atlas Administration API를 사용하여 기존 서비스 계정에 프로젝트에 대한 액세스 권한을 부여할 수 있습니다.

Atlas CLI를 사용하여 프로젝트에 API 키를 할당하려면 다음 명령을 실행하십시오.

atlas projects apiKeys assign <ID> [options]

명령 구문과 매개 변수에 관한 자세한 내용은 Atlas CLI 설명서의 Atlas 프로젝트 apiKeys 할당를 참조하세요.

Atlas UI를 사용하여 프로젝트에 조직 API 키를 할당하는 방법을 다음과 같습니다.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 다음 단계 중 하나를 수행합니다.

    • 탐색 표시줄의 Access Manager 메뉴에서 Project Access 을 선택합니다.

    • Projects 메뉴 옆의 Options 메뉴를 확장하고 Project Settings을 클릭한 다음 사이드바에서 Access Manager를 클릭합니다.

    프로젝트 액세스 관리자 페이지가 표시됩니다.

2
3
  1. 필드에 공개 키를 입력하세요.

  2. Project Permissions 메뉴에서 API 키에 대한 새 역할을 선택합니다.

4

조직 에 대한 서비스 계정 또는 API 키를 아직 만들지 않은 경우 프로젝트 에 대해 서비스 계정 또는 API 키를 만들어 해당 프로젝트 에 Atlas 관리 API 에 대한 액세스 부여할 수 있습니다. 프로젝트 에 대해 생성한 서비스 계정 또는 API 키는 권한이 있는 상위 조직 에 자동으로 Organization Member 추가됩니다.

Atlas UI를 사용하여 프로젝트에 대한 서비스 계정을 생성하려면 다음 안내를 따르세요.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 다음 단계 중 하나를 수행합니다.

    • 탐색 표시줄의 Access Manager 메뉴에서 Project Access 을 선택합니다.

    • Projects 메뉴 옆의 Options 메뉴를 확장하고 Project Settings을 클릭한 다음 사이드바에서 Access Manager를 클릭합니다.

    프로젝트 액세스 관리자 페이지가 표시됩니다.

2
3
  1. Name을(를) 입력합니다.

  2. Description을(를) 입력합니다.

  3. Client Secret Expiration 메뉴에서 기간을 선택합니다.

  4. 프로젝트 권한 메뉴에서 서비스 계정에 대한 새 역할을 선택합니다.

4
5

클라이언트 비밀은 액세스 토큰을 생성할 때 암호 역할을 합니다.

경고

오직 이 때만 전체 클라이언트 비밀을 볼 수 있습니다. Copy를 클릭하고 안전한 위치에 저장합니다. 그렇지 않으면 새로운 클라이언트 암호를 생성해야 합니다.

6
  1. Add Access List Entry를 클릭합니다.

  2. Atlas가 이 서비스 계정에 대한 API 요청을 수락할 IP 주소나 CIDR 블록을 입력합니다.

    Atlas에 액세스하는 데 사용하는 호스트가 이 서비스 계정을 사용하여 API를 요청하는 경우 Use Current IP Address를 클릭할 수도 있습니다.

  3. Save를 클릭합니다.

Atlas Administration API를 사용하여 프로젝트에 대한 서비스 계정을 생성할 수 있습니다.

서비스 계정을 만든 후 출력에서 {CLIENT-ID}{CLIENT-SECRET}를 복사하고 저장하면 다음 예시와 유사하게 표시됩니다. 오직 이 때만 전체 클라이언트를 볼 수 있는 때입니다. API를 요청할 때 이 정보가 필요합니다.

{
"createdAt" : "2024-04-23T17:47:17Z",
"description" : "Service account for my organization.",
"clientId" : "{CLIENT-ID}",
"name" : "My Service Account",
"roles" : [ "ORG_MEMBER" ],
"secrets" : [ {
"createdAt" : "2024-04-23T17:47:17Z",
"expiresAt" : "2024-12-01T00:00:00Z",
"id" : "6627f7259d39d858378c9e30",
"lastUsedAt" : null,
"secret" : "{CLIENT-SECRET}"
} ]
}%

Atlas CLI를 사용하여 프로젝트에 대한 API 키를 생성하려면 다음 명령어를 실행하세요.

atlas projects apiKeys create [options]

명령 구문과 매개 변수에 관한 자세한 내용은 Atlas CLI 설명서의 Atlas 프로젝트 apiKeys 만들기를 참조하세요.

프로젝트의 API 키를 생성한 후 Atlas UI를 사용하여 API 액세스 목록 항목을 추가합니다. API 액세스 목록을 설정할 때까지 프로젝트에 API 키를 사용할 수 없습니다.

참고

Atlas CLI 제한 사항

Atlas CLI를 사용하여 프로젝트 API 키에 대한 API 액세스 목록을 편집할 수 없습니다.

Atlas UI를 사용하여 API 액세스 목록 항목을 추가하려면,

1
  1. Add Access List Entry를 클릭합니다.

  2. Atlas에서 해당 API 키에 대한 API 요청을 수락할 IP 주소를 입력합니다. 또한, Atlas에 액세스하는 호스트가 이 API 키를 사용하여 API 요청도 할 경우 Use Current IP Address를 클릭할 수 있습니다.

  3. Save를 클릭합니다.

2

Atlas UI를 사용하여 프로젝트에 대한 API 키를 생성하려면 다음 안내를 따르세요.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 아직 표시되지 않은 경우 탐색 표시줄의 Projects 메뉴에서 원하는 프로젝트를 선택합니다.

  3. 다음 단계 중 하나를 수행합니다.

    • 탐색 표시줄의 Access Manager 메뉴에서 Project Access 을 선택합니다.

    • Projects 메뉴 옆의 Options 메뉴를 확장하고 Project Settings을 클릭한 다음 사이드바에서 Access Manager를 클릭합니다.

    프로젝트 액세스 관리자 페이지가 표시됩니다.

2
3

Create API Key 페이지에서:

  1. Description을(를) 입력합니다.

  2. Project Permissions 메뉴에서 API 키에 대한 새 역할을 선택합니다.

4
5

공개 키는 API 요청 시 사용자 이름 역할을 합니다.

6

비공개 키는 API 요청 시 비밀번호 역할을 합니다.

경고

개인 키 저장

Private Key이 페이지에 한 번만 표시됩니다. Copy 버튼을 클릭하여 비공개 키를 클립보드에 추가합니다. 공개 키와 비공개 키를 모두 저장하고 보호합니다.

7
  1. Add Access List Entry를 클릭합니다.

  2. Atlas에서 이 API 키에 대한 API 요청을 수락할 IP 주소를 입력합니다.

    Atlas에 액세스하는 데 사용하는 호스트가 이 API 키를 사용하여 API 요청하는 경우 Use Current IP Address을 클릭할 수도 있습니다.

  3. Save를 클릭합니다.

8

Atlas 관리 API 서비스 계정 또는 API 키라는 두 가지 인증 방법 중 하나를 사용하여 요청을 인증합니다. 다음 절차를 완료하려면 선호하는 인증 방법을 구성할 때 저장한 키 또는 시크릿이 필요합니다.

모든 Atlas Administration API의 기본 URL은 다음과 같습니다.

https://cloud.mongodb.com/api/atlas/<version>

서비스 계정을 사용하여 API 요청을 하려면 서비스 계정을 사용하여 액세스 토큰을 생성한 다음 요청에 액세스 토큰을 사용하세요.

1

서비스 계정을 생성한 직후에 저장한 mdb_sa_sk_로 시작하는 클라이언트 비밀을 찾습니다. 오직 이 때만 전체 클라이언트 비밀을 볼 수 있습니다. 클라이언트 비밀을 저장하지 않은 경우 새 클라이언트 비밀을 생성해야 합니다.

2

예를 들어 다음을 실행합니다.

echo -n {CLIENT-ID}:{CLIENT-SECRET} | base64
3

다음 예시의 {BASE64-AUTH}를 이전 단계의 출력으로 바꾼 후 실행합니다.

1curl --request POST \
2 --url https://cloud.mongodb.com/api/oauth/token \
3 --header 'accept: application/json' \
4 --header 'cache-control: no-cache' \
5 --header 'authorization: Basic {BASE64-AUTH}' \
6 --header 'content-type: application/x-www-form-urlencoded' \
7 --data 'grant_type=client_credentials'
{"access_token":"eyJhbGciOiJFUzUxMiIsInR5cCI6IkpXVCIsImtpZCI6ImYyZjE2YmE4LTkwYjUtNDRlZS1iMWYwLTRkNWE2OTllYzVhNyJ9.eyJpc3MiOiJodHRwczovL2Nsb3VkLWRldi5tb25nb2RiLmNvbSIsImF1ZCI6ImFwaTovL2FkbWluIiwic3ViIjoibWRiX3NhX2lkXzY2MjgxYmM2MDNhNzFhNDMwYjkwNmVmNyIsImNpZCI6Im1kYl9zYV9pZF82NjI4MWJjNjAzYTcxYTQzMGI5MDZlZjciLCJhY3RvcklkIjoibWRiX3NhX2lkXzY2MjgxYmM2MDNhNzFhNDMwYjkwNmVmNyIsImlhdCI6MTcxMzkwNTM1OSwiZXhwIjoxNzEzOTA4OTU5LCJqdGkiOiI4ZTg1MTM3YS0wZGU1LTQ0N2YtYTA0OS1hMmVmNTIwZGJhNTIifQ.AZSFvhcjwVcJYmvW6E_K5UnDmeiX2sJgL27vo5ElzeBuPawRciKkn6ervZ6IpUTx2HHllGgAAMmhaP9B66NywhfjAXC697X9KcOzm81DTtvDjLrFeRSc_3vFmeGvfUKKXljEdWBnbmwCwtBlO5SJuBxb1V5swAl-Sbq9Ymo4NbyepSnF","expires_in":3600,"token_type":"Bearer"}%

중요

액세스 토큰은 1시간(3600초) 동안 유효합니다. 액세스 토큰은 새로 고칠 수 없습니다. 이 액세스 토큰이 만료되면 이 단계를 반복하여 새 토큰을 생성하세요.

4

다음 예시의 {ACCESS-TOKEN}을 이전 단계의 출력으로 바꿉니다.

다음 샘플 GET 요청은 조직의 모든 프로젝트를 반환합니다.

curl --request GET \
--url https://cloud.mongodb.com/api/atlas/v2/groups \
--header 'Authorization: Bearer {ACCESS-TOKEN}' \
--header 'Accept: application/vnd.atlas.2023-02-01+json' \
--header 'Content-Type: application/json'

다음 샘플 POST 요청은 요청 본문을 사용하여 조직에 MyProject라는 이름의 프로젝트를 생성합니다.

curl --header 'Authorization: Bearer {ACCESS-TOKEN}' \
--header "Content-Type: application/json" \
--header "Accept: application/vnd.atlas.2023-02-01+json" \
--include \
--request POST "https://cloud.mongodb.com/api/atlas/v2/groups" \
--data '
{
"name": "MyProject",
"orgId": "5a0a1e7e0f2912c554080adc"
}'

요청은 다음 예시와 유사해야 하며, 여기서 {PUBLIC-KEY}API 공개 키이고 {PRIVATE-KEY}는 해당 개인 키입니다. MongoDB의 Postman 작업 공간을 사용하면 Atlas Administration API를 통해 사용 가능한 엔드포인트를 탐색할 수 있습니다.

다음 샘플 GET 요청은 조직의 모든 프로젝트를 반환합니다.

curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Content-Type: application/json" \
--header "Accept: application/vnd.atlas.2024-08-05+json" \
--include \
--request GET "https://cloud.mongodb.com/api/atlas/v2/groups"

다음 샘플 POST 요청은 요청 본문을 사용하여 조직에 MyProject라는 이름의 프로젝트를 생성합니다.

curl --user "{PUBLIC-KEY}:{PRIVATE-KEY}" --digest \
--header "Content-Type: application/json" \
--header "Accept: application/vnd.atlas.2024-08-05+json" \
--include \
--request POST "https://cloud.mongodb.com/api/atlas/v2/groups" \
--data '
{
"name": "MyProject",
"orgId": "5a0a1e7e0f2912c554080adc"
}'

다음도 참조하세요.

또한 OpenAPI v3 사양을 지원하는 모든 도구를 사용해 코드 샘플 또는 모의 서버를 생성할 수 있습니다. 예를 들어, Atlas Admin API 사양Postman으로 가져와서 curl 명령을 생성할 수 있습니다. Postman을 사용해 curl 명령을 생성하려면 다음을 수행하세요.

1
2

가져오기 창이 표시됩니다.

3
4
5

서비스 계정 비밀은 생성 시 지정된 기간(8 시간~ 365 일)이 지나면 만료됩니다. 시크릿을 교체할 때가 되면 Atlas Service Account Secrets are about to expire 경고 를 반환합니다.

참고

서비스 계정 경고를 구성하려면 경고 설정 구성을 참조하세요.

서비스 계정 비밀을 순환시키려면 다음 단계를 완료하여 새 클라이언트 비밀을 생성하고, 새 클라이언트 비밀로 애플리케이션 업데이트 , 이전 비밀을 삭제 .

Atlas UI 사용하여 새 클라이언트 시크릿을 생성하고 이전 클라이언트 시크릿을 삭제 수 있습니다.

1

경고

탐색 개선 진행 중

현재 새롭고 향상된 탐색 환경을 출시하고 있습니다. 다음 단계가 Atlas UI 의 보기와 일치하지 않는 경우 미리 보기 설명서를 참조하세요.

  1. 아직 표시되지 않은 경우 다음 목록에서 원하는 조직 을 선택하세요. 탐색 표시줄의 Organizations 메뉴.

  2. 다음 단계 중 하나를 수행합니다.

    • 탐색 표시줄의 Access Manager 메뉴에서 Organization Access 을 선택합니다.

    • 사이드바에서 Access Manager를 클릭합니다.

    조직 액세스 관리자 페이지가 표시됩니다.

2
3
4
5
  1. 클릭 Generate New Client Secret

  2. 메뉴에서 클라이언트 시크릿의 기간을 선택합니다. 클라이언트 암호는 이 기간이 지나면 만료됩니다.

  3. Generate New를 클릭합니다.

  4. Copy 를 클릭하고 클라이언트 암호를 안전한 위치 에 저장합니다. 이 때만 전체 클라이언트 시크릿을 볼 수 있습니다.

  5. Close를 클릭합니다.

6

중요

새 클라이언트 시크릿을 생성하면 이전 클라이언트 시크릿은 7 일 이내에 만료됩니다. 이 만료 기간은 이전 비밀의 원래 만료 날짜에 따라 더 짧을 수 있습니다.

  • 새 암호를 만든 후 7 일이 지나면 만료되도록 이전 암호가 설정하다 되면 만료 날짜가 새 암호를 만든 날짜로부터 7 일로 단축됩니다.

  • 이전 암호가 새 암호를 만든 날짜로부터 7 일 이내에 만료되도록 설정하다 경우 원래 만료 날짜가 유지됩니다.

Atlas 관리 API 에 대한 액세스 잃지 않으려면 가능한 한 빨리 애플리케이션 새 클라이언트 암호로 업데이트 .

7
  1. 서비스 계정의 Atlas UI 에서 Revoke를 클릭합니다.

  2. 필드 에 프롬프트를 입력하여 시크릿 삭제 여부를 확인한 다음 Revoke Secret을 클릭합니다.

Atlas 관리 API 를 사용하여 다음을 수행할 수 있습니다.

중요

새 클라이언트 시크릿을 생성하면 이전 클라이언트 시크릿은 7 일 이내에 만료됩니다. 이 만료 기간은 이전 비밀의 원래 만료 날짜에 따라 더 짧을 수 있습니다.

  • 새 암호를 만든 후 7 일이 지나면 만료되도록 이전 암호가 설정하다 되면 만료 날짜가 새 암호를 만든 날짜로부터 7 일로 단축됩니다.

  • 이전 암호가 새 암호를 만든 날짜로부터 7 일 이내에 만료되도록 설정하다 경우 원래 만료 날짜가 유지됩니다.

Atlas 관리 API 에 대한 액세스 잃지 않으려면 가능한 한 빨리 애플리케이션 새 클라이언트 암호로 업데이트 .

Atlas 관리 API에 대해 자세히 알아보려면 Atlas 관리 API 참고 자료를 확인하세요.

Atlas 관리 API에 대한 프로그래밍 방식의 액세스를 관리하려면 다음 절차 중 하나를 참조하세요.

돌아가기

Atlas 관리 API