

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Credenciales de la cuenta de servicio MongoDB Atlas
<a name="mes-partner-MongoDBAtlasServiceAccount"></a>

## Campos de valores secretos
<a name="w2aac25c11c19b3"></a>

Los siguientes son los campos que deben estar incluidos en el secreto de Secrets Manager:

```
{
  "clientId": "service account OAuth client ID",
  "clientSecret": "service account OAuth client secret",
  "orgId": "Atlas Organization ID"
}
```

clientId  
El ID de cliente de la cuenta de servicio MongoDB Atlas. OAuth Debe empezar `mdb_sa_id_` seguido de una cadena hexadecimal de 24 caracteres.

Secreto del cliente  
El secreto del cliente de la OAuth cuenta de servicio Atlas de MongoDB utilizado para la autenticación.

OrgID  
El identificador hexadecimal de 24 caracteres de la organización Atlas. Puede encontrarlo en la configuración de su organización de Atlas.

## Campos de metadatos secretos
<a name="w2aac25c11c19b5"></a>

Los siguientes son los campos de metadatos de la cuenta de servicio Atlas de MongodB:

```
{
  "adminSecretArn": "arn:aws:secretsmanager:us-east-1:111122223333:secret:MongoDBAtlasServiceAccount",
  "apiVersion": "2025-03-12"
}
```

adminSecretArn  
(Opcional) El nombre de recurso de Amazon (ARN) del secreto que contiene las OAuth credenciales de la cuenta de servicio administrativo utilizadas para rotar este secreto de la cuenta de servicio. El secreto de administración debe contener un `clientSecret` valor `clientId` y dentro de la estructura secreta. Si se omite, la cuenta de servicio utilizará sus propias credenciales para la rotación automática.

apiVersion  
(Opcional) La fecha de la versión de la API de administración de Atlas en `yyyy-mm-dd` formato. Este valor se utiliza en el `Accept` encabezado como`application/vnd.atlas.{apiVersion}+json`. Toma `2025-03-12` como valor predeterminado si no se especifica.

## Flujo de uso
<a name="w2aac25c11c19b7"></a>

La rotación admite dos modos de autenticación. En el modo de rotación automática (predeterminado), la cuenta de servicio usa sus propias credenciales para crear y eliminar sus secretos. Esto requiere que la cuenta de servicio tenga permisos para administrar sus propios secretos. En el modo de rotación asistido por el administrador, se utiliza una credencial de cuenta de servicio de administración independiente almacenada en otro secreto. Esto es necesario cuando la cuenta de servicio carece de permisos de autoadministración.

Puedes crear tu secreto mediante la [CreateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_CreateSecret.html)llamada cuyo valor secreto contiene los campos mencionados anteriormente y cuyo tipo de secreto es DBAtlas ServiceAccount Mongo. Las configuraciones de rotación se pueden configurar mediante una [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)llamada. Si opta por la rotación automática, puede omitir el campo opcional`adminSecretArn`. Debe proporcionar un ARN de rol en la [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)llamada que otorgue al servicio los permisos necesarios para rotar el secreto. Para ver un ejemplo de una política de permisos, consulta [Seguridad y permisos](mes-security.md).

En el caso de los clientes que opten por ocultar sus datos confidenciales mediante un conjunto independiente de credenciales (almacenadas en un secreto de administrador), deben crear el secreto de administrador para incluir los AWS Secrets Manager datos `clientId` y `clientSecret` de la cuenta del servicio de administración. Debe proporcionar el ARN de este secreto de administrador en los metadatos de rotación en una [RotateSecret](https://docs.aws.amazon.com/secretsmanager/latest/apireference/API_RotateSecret.html)llamada para obtener el secreto de su cuenta de servicio.

Durante la rotación, el conductor crea un nuevo secreto para la cuenta de servicio mediante la API de administración de Atlas, lo verifica generando un OAuth token, lo actualiza con nuevas credenciales y elimina el secreto anterior.