MCP 서버는 다양한 Atlas 작업을 수행하는 Atlas 도구를 실행 수 있습니다. Atlas 도구를 실행 하려면 Atlas cluster 적절한 권한이 있는 서비스 계정이 필요합니다. 도구 목록은 MongoDB MCP 서버 도구를 참조하세요.
이 작업에 대하여
MCP Server Atlas 도구를 실행 수 있는 권한을 선택하고 해당 권한으로 서비스 계정을 생성합니다.
시작하기 전에
서비스 계정에 대한 최소 권한을 선택합니다.
참고
조직 소유자 역할 부여하는 것은 거의 필요하지 않으며 보안 위험이 될 수 있습니다.
다음 표에는 MCP 서버로 수행할 수 있는 작업과 해당 작업에 필요한 역할이 나와 있습니다.
작업 | 할당할 가장 안전한 역할 | 수준 |
---|---|---|
조직 및 프로젝트 나열 |
| 조직 |
새 프로젝트 만들기 |
| 조직 |
프로젝트 의 클러스터 및 데이터베이스 보기 |
| 프로젝트 |
프로젝트 에서 클러스터 생성 및 관리 |
| 프로젝트 |
프로젝트 액세스 목록 관리 |
| 프로젝트 |
데이터베이스 사용자 관리 |
| 프로젝트 |
일반적으로 대부분의 작업에 Project
수준의 역할을 사용하고 관리 하거나 확인해야 하는 특정 프로젝트에 이러한 역할을 할당해야 합니다. 조직 의 모든 프로젝트 및 설정에 대한 완전한 관리 제어가 필요한 경우가 아니라면 Organization Owner
를 사용하지 마세요. 사용하려는 권한을 기록해 둡니다. 다음 섹션에서 이를 사용하게 됩니다.
역할 및 권한의 전체 목록은 Atlas user role을 참조하세요.
참고
MCP 서버는 서비스 계정 권한에 따라 도구를 비활성화하거나 숨기지 않습니다. 서비스 계정에 도구에 액세스 할 수 있는 권한이 없는 경우 도구 실행 하려고 하면 오류가 발생할 수 있습니다.
단계
Atlas 서비스 계정을 만들고 클러스터 에 대한 액세스 허용하려면 다음 단계를 수행하세요.
Atlas 서비스 계정 만들기
cloud .mongodb.com에서Atlas 에 로그인합니다.
조직 액세스 하려면 액세스 관리자 > 조직 액세스로 이동합니다. 이 지침에서는 이미 생성된 조직 있다고 가정합니다.
새로 추가 > 애플리케이션 > 서비스 계정 을 클릭합니다.
이름과 설명을 입력하고 만료 기간을 설정하다 .
이전 섹션에서 선택한 적절한 권한을 선택합니다.
Create(생성)를 클릭합니다.
참고
Atlas user 인터페이스는 변경될 수 있으며 단계는 다를 수 있습니다.
클라이언트 자격 증명 저장
Atlas 서비스 계정을 생성하면 클라이언트 ID 와 클라이언트 비밀이 표시됩니다. 클라이언트 시크릿은 다시 표시되지 않으므로 복사하여 저장합니다.
나중에 클라이언트 ID 와 클라이언트 apiClientId
apiClientSecret
시크릿을 사용하여 Atlas API 자격 증명으로 연결하기 섹션에서 및 를 설정하다 .
다음 단계
서비스 계정을 만든 후 Atlas API 자격 증명 사용하도록 MCP 서버를 구성할 수 있습니다. 자세한 내용은 Atlas API 자격 증명으로 연결하기를 참조하세요.