MongoDB的安全认证详解

这篇具有很好参考价值的文章主要介绍了MongoDB的安全认证详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、 用户和角色权限介绍

默认情况下,MongoDB实例启动运行时是没有启用用户访问权限控制的,在实例本机服务器上都可以随意连接到实例进行各种操作,MongoDB不会对连接客户端的请求进行用户验证,这是非常危险的。

MongoDB官网上说,为了能保障MongoDB的安全可以做以下几个步骤:

(1)使用新的端口,默认的27017端口如果一旦知道了ip就能连接上,不太安全。
(2)设置MongoDB的网络环境,最好将MongoDB部署到公司服务器内网,这样外网是访问不到的。公司内部访问使用vpn等。
(3)开启安全认证。认证要同时设置服务器之间的内部认证方式,同时要设置客户端连接到集群的账号密码认证方式。

为了强制开启用户访问控制(用户验证),则需要在MongoDB实例启动时使用选项 --auth 或在指定启动
配置文件中添加选项 --auth=true 。

相关概念:

  • 启用访问控制:
    MongoDB使用的是基于角色的访问控制(Role-Based Access Control,RBAC)来管理用户对实例的访问。通过对用户授予一个或多个角色来控制用户访问数据库资源的权限和数据库操作的权限,在对用户分配角色之前,用户无法访问实例。在实例启动时添加选项
    –auth 或指定启动配置文件中添加选项–auth=true
  • 角色:
    在MongoDB中通过角色对用户授予相应数据库资源的操作权限,每个角色当中的权限可以显式指定,也可以通过继承其他角色的权限,或者两都都存在的权限。
  • 权限:
    权限由指定的数据库资源(resource)以及允许在指定资源上进行的操作(action)组成。 资源(resource)包括:数据库、集合、部分集合和集群。操作(action)包括:对资源进行的增、删、改、查(CRUD)操作。

在角色定义时可以包含一个或多个已存在的角色,新创建的角色会继承包含的角色所有的权限。在同一个数据库中,新创建的角色可以继承其他角色的权限,在 admin 数据库中创建的角色可以继承在其它任意数据库中角色的权限。

关于角色权限的查看,可以通过如下命令查询(了解):

db.runCommand({ rolesInfo: 1 })   #查询所有角色权限(仅用户自定义角色
db.runCommand({ rolesInfo: "<rolename>" })   #查询当前数据库中的某角色的权限
db.runCommand({ rolesInfo: { role: "<rolename>", db: "<database>" } }  #查询其它数据库中指定的角色权限

#查询多个角色权限:
db.runCommand(
{
rolesInfo: [
"<rolename>",
{ role: "<rolename>", db: "<database>" },
...
]
}
)

查询所有角色权限(包含内置角色)

db.runCommand({ rolesInfo: 1, showBuiltinRoles: true }

1.1、常用的内置角色(Built-In Roles)

数据库用户角色:read、readWrite
所有数据库用户角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
数据库管理角色:dbAdmin、dbOwner、userAdmin
集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager
备份恢复角色:backup、restore
超级用户角色:root
内部角色:system

常用的内置角色说明:
内置角色是MongoDB预定义的角色,操作的资源是在DB级别上。MongoDB拥有一个SuperUser的角色:root,拥有最大权限,能够在系统的所有资源上执行任意操作。
超级用户角色(Super user role):

 root:超级账号,超级权限

数据库用户角色(Database User Roles):

read:授予用户只读数据的权限,可以读取指定数据库中任何数据
readWrite:授予用户读写数据的权限,可以读写指定数据库中任何数据,包括创建、重命名、删除集合

数据库管理角色(Database Administration Roles):

dbOwner:在当前DB中执行任意操作。
dbAdmin:在当前dB中执行管理操作,可以读取指定数据库以及对数据库进行清理、修改、压缩、获取统计信息、执行 检查等操作。
userAdmin:在当前DB中管理用户,可以在指定数据库创建和修改用户。

备份和还原角色(Backup and Restoration Roles):

backup:备份MongoDB数据最小的权限。
restore:从备份文件中还原恢复MongoDB数据(除了system.profile集合)的权限

所有数据库的用户角色(All-Database Roles):

readAnyDatabase:授予在所有数据库上读取数据的权限,可以读取所有数据库中任何数据(除了数据库config和local之外)
readWriteAnyDatabase:授予在所有数据库上读写数据的权限,可以读写所有数据库中任何数据(除了数据库config和local之外)。
userAdminAnyDatabase:授予在所有数据库上管理User的权限,可以在指定数据库创建和修改用户(除了数据库config和local之外)。
dbAdminAnyDatabase:授予管理所有数据库的权限,可以读取任何数据库以及对数据库进行清理、修改、压缩、获取统计信息、执行 检查等操作(除了数据库config和local之外)。

集群管理角色(Cluster Administration Roles):

clusterAdmin:授予管理集群的最高权限,可以对整个集群或数据库系统进行管理操作。
clusterManager:授予管理和监控集群的权限,具有此角色的用户可以访问分别用于分片和复制的配置数据库和本地数据库。
clusterMonitor:授予监控集群的权限,对监控工具具有readonly的权限
hostManager:管理Server

1.2、用户自定义角色(User-Defined Roles)

内置角色只能控制User在DB级别上执行的操作,管理员可以创建自定义角色,控制用户在集合级别(Collection-Level)上执行的操作,即,控制User在当前DB的特定集合上执行特定的操作。

在创建角色时,必须明确Role的四个特性:

Scope:角色作用的范围,创建在Admin中的角色,能够在其他DB中使用;在其他DB中创建的角色,只能在当前DB中使用;
Resource:角色控制的资源,表示授予在该资源上执行特定操作的权限;
Privilege Actions:定义了User能够在资源上执行的操作,系统定义Action是:Privilege Actions;
Inherit:角色能够继承其他角色权限

2.1 角色作用的范围(Scope)

在admin 数据库中创建的角色,Scope是全局的,能够在admin,其他DB和集群中使用,并且能够继承其他DB的Role;而在非admin中创建的角色,Scope是当前数据库,只能在当前DB中使用,只能继承当前数据库的角色。

在管理数据库中创建的角色可以包括应用于管理数据库、其他数据库或集群资源的权限,并且可以继承其他数据库以及管理数据库中的角色。除了在管理数据库中创建的角色之外,角色只能包括应用于其数据库的权限,并且只能从其数据库中的其他角色继承。

2.2 权限的操作(Privilege actions)

MongoDB的权限包由资源(Resource)和操作(Action)两部分组成。
Privilege Actions 定义User能够在资源上执行的操作。例如:MongoDB在文档级别(Document-Level)上执行的读写操作(Query and Write Actions)列表是:

find
insert
remove
update

2.3 创建自定义角色
使用db.CreateRole()在当前DB中创建角色,创建的语法示例如下:

use admin
db.createRole(
   {
    role: "new_role",
    privileges: [
     { resource: { cluster: true }, actions: [ "addShard" ] },
     { resource: { db: "config", collection: "" }, actions: [ "find", "update", "insert", "remove" ] },
     { resource: { db: "users", collection: "usersCollection" }, actions: [ "update", "insert", "remove" ] },
     { resource: { db: "", collection: "" }, actions: [ "find" ] }
    ],
    roles: [
      { role: "read", db: "admin" }
    ]
   },
   { w: "majority" , wtimeout: 5000 }
)

在roles数组中,指定被继承的role,即,新建的new_role从roles数组中继承权限:

如果被继承的role在当前DB中,定义的格式是:roles:["role"];
如果被继承的role不在当前DB中,需要使用doc,指定该role所在的DB,定义的格式是:roles:[{role:"role_name", db:"db_name"}];

2.4 自定义角色相关管理函数介绍

db.createRole():创建角色并指定其权限。
db.updateRole():更新用户定义的角色。
db.dropRole():删除用户定义的角色。
db.dropAllRoles():删除与数据库关联的所有用户定义角色。
db.grantPrivilegesToRole():为用户定义的角色分配权限。
db.revokePrivilegesFromRole():从用户定义的角色中删除指定的权限。
db.grantRolesToRole():指定用户定义角色从中继承权限的角色。
db.revokeRolesFromRole():从角色中删除继承的角色。
db.getRole():返回指定角色的信息。
db.getRoles():返回数据库中所有用户定义角色的信息。

1.3、管理用户和权限

3.1 创建用户

use db_name
db.createUser(
{
    user: "user_name",
    pwd: "user_pwd",
    roles: [   { role: "clusterAdmin", db: "admin" },
               { role: "readAnyDatabase", db: "admin" },
               "readWrite"
           ]
}
)

为新建的User,授予一个或多个角色,通过roles数组来实现:

如果role存在于当前DB中,roles的格式:roles:["role"];
如果role不存在于当前DB中,roles的格式:roles:[Role:"role_name", db:"db_name"];

3.2 权限认证(Authenticate)
mongo连接到mongod,有两种权限认证的方式:

  • 在连接时认证用户访问的权限,mongo 使用参数 --authenticationDatabase 指定认证数据库;
  • 在连接后,认证用户访问的权限,mongo 没有使用参数 --authenticationDatabase ,在连接到mongod之后,切换到验证数据库(authentication database)中,使用db.auth() 验证User是否有权限访问当前数据库;
use db_name
db.auth("user_name", "user_pwd" )

3.3 用户管理相关函数
db.auth():对数据库的用户进行身份验证。
db.createUser():创建新用户。
db.updateUser():更新用户数据。
db.changeUserPassword():更改现有用户的密码。
db.dropAllUsers():删除与数据库关联的所有用户。
db.dropUser():删除单个用户。
db.grantRolesToUser():向用户授予角色及其权限。
db.revokeRolesFromUser():从用户中删除角色。
db.getUser():返回有关指定用户的信息。
db.getUsers():返回与数据库关联的所有用户的信息。

2. 单实例环境

下面介绍对单实例(未开启副本集或分片的MongoDB实例)的MongoDB服务开启安全认证

2.1、关闭Mongo服务

增加mongod的单实例的安全认证功能,可以在服务搭建的时候直接添加,也可以在之前搭建好的服务上添加。

停止服务的方式有两种:快速关闭和标准关闭,下面依次说明:
(一)快速关闭方法,通过系统的kill命令直接杀死进程。杀完要检查一下,避免有的没有杀掉。

#查看mongo进程
ps -aux | grep mongod
#通过进程编号关闭节点
kill -2 5865

如果一旦是因为数据损坏,则需要进行如下操作:
1)删除lock文件

rm -f /mongodb/single/data/db/*.lock

(2)修复数据

mongod --repair --dbpath=/mongodb/single/data/db 

(二)标准的关闭方法:
标准的关闭方法,数据不容易出错,但麻烦。通过mongo客户端中的shutdownServer命令来关闭服务,主要的操作步骤参考如下:

#客户端登录服务,注意,这里通过localhost登录,如果需要远程登录,必须先登录认证才行。
 mongo --port 27017 
 #切换到admin库 
 use admin
 #关闭服务 
 db.shutdownServer()

2.2、添加用户和权限

(1)配置服务端的配置文件 /mongodb/single/mongod.conf:

systemLog:
  #MongoDB发送所有日志输出的目标指定为文件
  # #The path of the log file to which mongod or mongos should send all diagnostic   logging information
  destination: file
  #mongod或mongos应向其发送所有诊断日志记录信息的日志文件的路径
  path: "/mongodb/single/log/mongod.log"
  #当mongos或mongod实例重新启动时,mongos或mongod会将新条目附加到现有日志文件的末尾。
  logAppend: true
storage:
  #mongod实例存储其数据的目录。storage.dbPath设置仅适用于mongod。
  ##The directory where the mongod instance stores its data.Default Value is "/data/db".
  dbPath: "/mongodb/single/data/db"
  journal:
  #启用或禁用持久性日志以确保数据文件保持有效和可恢复。
    enabled: true
processManagement:
  #启用在后台运行mongos或mongod进程的守护进程模式。
  fork: true
net:
  #服务实例绑定的IP,默认是localhost
  bindIp: localhost,10.0.16.9
  #bindIp
  #绑定的端口,默认是27017
  port: 27017

(2)按未开启认证的方式(不添加 --auth 参数)来启动MongoDB服务

mongod -f /mongodb/single/mongod.conf

(3)使用Mongo客户端登录

mongo --host 110.0.16.9 --port 27017

(4)创建两个管理员用户,一个是系统的超级管理员 myroot ,一个是admin库的管理用户myadmin :

  1. 切换到admin库,创建系统超级用户 myroot,设置密码123456,设置角色root
use admin
db.createUser({user:"myroot",pwd:"123456",roles:["root"]})
  1. 创建专门用来管理admin库的账号myadmin,只用来作为用户权限的管理
db.createUser({user:"myadmin",pwd:"123456",roles:[{role:"userAdminAnyDatabase",db:"admin"}]})
  1. 查看已经创建了的用户的情况:
db.system.users.find()
  1. 删除用户

db.dropUser(“myadmin”)

  1. 修改密码
db.changeUserPassword("myroot", "123456")

提示:
1)本案例创建了两个用户,分别对应超管和专门用来管理用户的角色,事实上,你只需要一个用户即可。如果你对安全要求很高,防止超管泄漏,则不要创建超管用户。
2)和其它数据库(MySQL)一样,权限的管理都差不多一样,也是将用户和权限信息保存到数据库对应的表中。Mongodb存储所有的用户信息在admin 数据库的集合system.users中,保存用户名、密码和数据库信息。
3)如果不指定数据库,则创建的指定的权限的用户在所有的数据库上有效,如{role:"userAdminAnyDatabase", db:""}

(5)认证测试

#切换到admin
> use admin
#密码输错
> db.auth("myroot","12345")
Error: Authentication failed.
0
#密码正确
> db.auth("myroot","123456")

(6)创建普通用户
创建普通用户可以在没有开启认证的时候添加,也可以在开启认证之后添加,但开启认证之后,必须使用有操作admin库的用户登录认证后才能操作。底层都是将用户信息保存在了admin数据库的集合system.users中。

创建(切换)数据库articledb,拥有articledb数据库的读写权限readWrite的用户

use articledb
db.createUser({user: "bobo", pwd: "123456", roles: [{role:"readWrite", db:"articledb" }]})

测试账号是否可用

db.auth("bobo","123456)

注意:开启了认证后,登录的客户端的用户必须使用admin库的角色,如拥有root角色的myadmin用户,再通过myadmin用户去创建其他角色的用户。

2.3、服务端开启认证

(1)关闭已经启动的服务

 use admin
 db.shutdownServer()

执行该命令db.shutdownServer()的条件:

  • 必须是在admin库下执行该关闭服务命令。
  • 如果没有开启认证,必须是从localhost登陆的,才能执行关闭服务命令。
  • 非localhost的、通过远程登录的,必须有登录且必须登录用户有对admin操作权限才可以。

(2)以开启认证的方式启动服务

有两种方式开启权限认证启动服务:一种是参数方式,一种是配置文件方式。
参数方式,在启动时指定参数 --auth ,如:

mongod -f /mongodb/single/mongod.conf --auth

配置文件方式
在mongod.conf配置文件添加以下配置:

security:
  #开启授权认证
  authorization: enabled

添加完这个配置之后就可以启动时不用加参数–auth

2.4、客户端连接登录

启了认证的情况下的客户端登录,有两种认证方式:一种是先登录,在mongo shell中认证;一种是登录时直接认证。

先连接再认证

mongo --host 180.76.159.126 --port 27017

开启认证后再登录,发现打印的日志比较少了。相关操作需要认证才可以:查询admin库中的system.users集合的用户:

use admin
db.system.users.find()

登录超级管理员账号

db.auth("myroot","123456")
db.system.users.find()

退出后再次登录,查询articledb库中的comment集合的内容

use articledb
db.comment.find()
db.auth("bobo","123")
db.comment.find()

连接时直接认证
对admin数据库进行登录认证和相关操作:

mongo --host 180.76.159.126 --port 27017 --authenticationDatabase  admin -u myroot -p 123456

参数说明:

  • -u :用户名
  • -p :密码
  • -authenticationDatabase :指定连接到哪个库。当登录是指定用户名密码时,必须指定对应的数据库!

对articledb数据库进行登录认证和相关操作:

mongo --host 180.76.159.126 --port
27017 --authenticationDatabase articledb -u bobo -p 12345

2.5、Spring Data Mongo连接认证

使用用户名和密码连接到 MongoDB 服务器,你必须使用
‘username:password@hostname/dbname’ 格式,'username’为用户名,‘password’ 为密码。

配置示例:

spring:
  #数据源配置
  data:
    mongodb:
      #主机地址
      #host: 180.76.159.126
      # 数据库
      #database: articledb
      # 默认端口是27017
      #port: 27017
      #帐号
      #username: bobo
      #密码
      #password: 123456
      #单机有认证的情况下,也使用字符串连接
      uri: mongodb://bobo:123456@180.76.159.126:27017/articled

3. 副本集环境

对于搭建好的mongodb副本集,为了安全,启动安全认证,使用账号密码登录。配置副本集架构如下:
mongodb验证数据库,数据库,mongodb,安全,数据库
对副本集执行访问控制需要配置两个方面:

1)副本集和共享集群的各个节点成员之间使用内部身份验证,可以使用密钥文件或x.509证书。密钥文件比较简单,本文使用密钥文件,官方推荐如果是测试环境可以使用密钥文件,但是正式环境,官方推荐x.509证书。原理就是,集群中每一个实例彼此连接的时候都检验彼此使用的证书的内容是否相同。只有证书相同的实例彼此才可以访问。
2)使用客户端连接到mongodb集群时,开启访问授权。对于集群外部的访问。如通过可视化客户端, 或者通过代码连接的时候,需要开启授权。

在keyfile身份验证中,副本集中的每个mongod实例都使用keyfile的内容作为共享密码,只有具有正确密钥文件的mongod或者mongos实例可以连接到副本集。密钥文件的内容必须在6到1024个字符之间,并且在unix/linux系统中文件所有者必须有对文件至少有读的权限。

3.1 关闭已开启的副本集服务

增加副本集的安全认证和服务鉴权功能,可以在副本集搭建的时候直接添加,也可以在之前搭建好的副本集服务上添加。

(1)快速关闭方法
通过系统的kill命令直接杀死进程。

#通过进程编号关闭节点
kill -2 54410

依次杀死仲裁者、副本节点、主节点,直到所有成员都离线。建议主节点最后kill,以避免潜在的回滚。杀完要检查一下,避免有的没有杀掉

2)标准的关闭方法(数据不容易出错,但麻烦):
通过mongo客户端中的shutdownServer命令来依次关闭各个服务,操作命令如下。

//客户端登录服务,注意,这里通过localhost登录,如果需要远程登录,必须先登录认证才行。
mongo --port 27017
//告知副本集说本机要下线
rs.stepDown()
//#切换到admin库
use admin
//关闭服务
db.shutdownServer()

关闭副本集中的服务,建议依次关闭仲裁节点、副本节点、主节点。

3.2 通过主节点添加一个管理员帐号

只需要在主节点上添加用户,副本集会自动同步。开启认证之前,创建超管用户:myroot,密码:123456。

use admin
db.createUser({user:"myroot",pwd:"123456",roles:["root"]})

详细操作详见单实例环境的 添加用户和权限 的相关操作。
提示:该步骤也可以在开启认证之后,但需要通过localhost登录才允许添加用户,用户数据也会自动同步到副本集。后续再创建其他用户,都可以使用该超管用户创建.

3.3 创建副本集认证的key文件

可以使用任何方法生成密钥文件。例如,以下操作使用openssl生成密码文件,然后使用chmod来更改
文件权限,仅为文件所有者提供读取权限

openssl rand -base64 90 -out ./mongo.keyfile
chmod 400 ./mongo.keyfile
ll mongo.keyfile

提示:
所有副本集节点都必须要用同一份keyfile,一般是在一台机器上生成,然后拷贝到其他机器上,且必须
有读的权限,否则将来会报错: permissions on /mongodb/replica_sets/myrs_27017/mongo.keyfile are too open

一定要保证密钥文件一致,文件位置随便。但是为了方便查找,建议每台机器都放到一个固定的位置,
都放到和配置文件一起的目录中。

这里将该文件分别拷贝到多个目录中:

cp mongo.keyfile /mongodb/replica_sets/myrs_27017
cp mongo.keyfile /mongodb/replica_sets/myrs_27018
cp mongo.keyfile /mongodb/replica_sets/myrs_27019

3.4 修改配置文件指定keyfile

分别编辑几个服务的mongod.conf文件,添加相关内容:

mongodb/replica_sets/myrs_27017/mongod.conf的配置文件:

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/replica_sets/myrs_27017/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/replica_sets/myrs_27018/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/replica_sets/myrs_27018/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/replica_sets/myrs_27019/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/replica_sets/myrs_27019/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

3.5 重新启动副本集

如果副本集是开启状态,则先分别关闭关闭复本集中的每个mongod,从次节点开始。直到副本集的所
有成员都离线,包括任何仲裁者。主节点必须是最后一个成员关闭以避免潜在的回滚。

#通过进程编号关闭三个节点
kill -2 54410 54361 54257

分别启动副本集节点:

mongod -f /mongodb/replica_sets/myrs_27017/mongod.conf
mongod -f /mongodb/replica_sets/myrs_27018/mongod.conf
mongod -f /mongodb/replica_sets/myrs_27019/mongod.conf

查看进程情况,查看三个副本集节点是否启动成功

ps -ef |grep mongod

3.6 在主节点上添加普通账号

先用管理员账号登录,切换到admin库

use admin

管理员账号认证

db.auth("myroot","123456")

切换到要认证的库

use articledb

添加普通用户

db.createUser({user: "bobo", pwd: "123456", roles: ["readWrite"]})

重新连接,使用普通用户bobo重新登录,查看数据。

3.7 Spring Data Mongo连接认证

使用用户名和密码连接到 MongoDB 服务器,你必须使用’username:password@hostname/dbname’ 格式,'username’为用户名,‘password’ 为密码。

示例:

spring:
#数据源配置
data:
mongodb:
#副本集有认证的情况下,字符串连接
uri:
mongodb://bobo:123456@180.76.159.126:27017,180.76.159.126:27018,180.76.159.126:27019/articledb?connect=replicaSet&slaveOk=true&replicaSet=myrs

4. 分片集群环境

4.1 关闭已开启的副本集服务

片集群的服务器环境和架构较为复杂,建议在搭建分片集群的时候,直接加入安全认证和服务器间的鉴权,如果之前有数据,可先将之前的数据备份出来,再还原回去。

停止服务的方式有两种:快速关闭和标准关闭。
(1)快速关闭
通过系统的kill命令直接杀死进程快速关闭Mongo服务的方法快速,简单,数据可能会出错。依次杀死mongos路由节点、配置副本集服务,分片副本集服务,从次节点开始。直到所有成员都离线。副本集杀的时候,建议先杀仲裁者,再杀副本节点,最后是主节点,以避免潜在的回滚。杀完要检查一下,避免有的没有杀掉。命令如下:

ps aux|grep mongo
#通过进程编号关闭节点
kill -2 54410

(2)标准关闭的方法
通过mongo客户端中的shutdownServer命令来依次关闭各个服务。

关闭分片服务器副本集中的服务,建议依次关闭仲裁节点、副本节点、主节点。主要的操作步骤参考如下:

#客户端登录服务,注意,这里通过localhost登录,如果需要远程登录,必须先登录认证才行。
mongo --port 27018
#告知副本集说本机要下线
rs.stepDown()
#切换到admin库
use admin
#关闭服务
db.shutdownServer()

关闭配置服务器副本集的服务,建议依次关闭副本节点、主节点。主要的操作步骤参考如下:

#客户端登录服务,注意,这里通过localhost登录,如果需要远程登录,必须先登录认证才行。
mongo --port 27019
#告知副本集说本机要下线
rs.stepDown()
#切换到admin库
use admin
#关闭服务
db.shutdownServer()

关闭路由服务器的服务,建议依次关闭两个路由节点。主要的操作步骤参考如下:

#客户端登录服务,注意,这里通过localhost登录,如果需要远程登录,必须先登录认证才行。
mongo --port 27017
#告知副本集说本机要下线
rs.stepDown()
#切换到admin库
use admin
#关闭服务
db.shutdownServer()

4.2 创建副本集认证的key文件

(1)第一步:生成一个key文件到当前文件夹中。

可以使用任何方法生成密钥文件。例如,以下操作使用openssl生成密码文件,然后使用chmod来更改
文件权限,仅为文件所有者提供读取权限

openssl rand -base64 90 -out ./mongo.keyfile
chmod 400 ./mongo.keyfile
ll mongo.keyfil

提示:
所有副本集节点都必须要用同一份keyfile,一般是在一台机器上生成,然后拷贝到其他机器上,且必须
有读的权限,否则将来会报错: permissions on /mongodb/replica_sets/myrs_27017/mongo.keyfile are too open

一定要保证密钥文件一致,文件位置随便。但是为了方便查找,建议每台机器都放到一个固定的位置,都放到和配置文件一起的目录中。

这里将该文件分别拷贝到多个目录中:

echo '/mongodb/sharded_cluster/myshardrs01_27018/mongo.keyfile
/mongodb/sharded_cluster/myshardrs01_27118/mongo.keyfile
/mongodb/sharded_cluster/myshardrs01_27218/mongo.keyfile
/mongodb/sharded_cluster/myshardrs02_27318/mongo.keyfile
/mongodb/sharded_cluster/myshardrs02_27418/mongo.keyfile
/mongodb/sharded_cluster/myshardrs02_27518/mongo.keyfile
/mongodb/sharded_cluster/myconfigrs_27019/mongo.keyfile
/mongodb/sharded_cluster/myconfigrs_27119/mongo.keyfile
/mongodb/sharded_cluster/myconfigrs_27219/mongo.keyfile
/mongodb/sharded_cluster/mymongos_27017/mongo.keyfile
/mongodb/sharded_cluster/mymongos_27117/mongo.keyfile' | xargs -n 1 cp -v
/root/mongo.keyfile

4.3 修改配置文件指定keyfile

分别编辑几个服务的mongod.conf文件,添加相关内容:

/mongodb/sharded_cluster/myshardrs01_27018/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myshardrs01_27018/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myshardrs01_27118/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myshardrs01_27118/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myshardrs01_27218/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myshardrs01_27218/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myshardrs02_27318/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myshardrs02_27318/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myshardrs02_27418/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myshardrs02_27418/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myshardrs02_27518/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myshardrs02_27518/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myconfigrs_27019/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myconfigrs_27019/mon/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myconfigrs_27119/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myconfigrs_27119/mon/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/myconfigrs_27219/mongod.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/myconfigrs_27219/mon/mongo.keyfile
  #开启认证方式运行
  authorization: enabled

/mongodb/sharded_cluster/mymongos_27017/mongos.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/mymongos_27017/mon/mongo.keyfile

/mongodb/sharded_cluster/mymongos_27117/mongos.conf

security:
  #KeyFile鉴权文件
  keyFile: /mongodb/sharded_cluster/mymongos_27117/mon/mongo.keyfile

mongos比mongod少了authorization:enabled的配置。原因是,副本集加分片的安全认证需要配置两方面的,副本集各个节点之间使用内部身份验证,用于内部各个mongo实例的通信,只有相同keyfile才能相互访问。所以都要开启 keyFile:/mongodb/sharded_cluster/mymongos_27117/mongo.keyfile 。

然而对于所有的mongod,才是真正的保存数据的分片。mongos只做路由,不保存数据。所以所有的mongod开启访问数据的授权authorization:enabled。这样用户只有账号密码正确才能访问到数据。

4.4 重新启动节点

必须依次启动配置节点、分片节点、路由节点:

#启动配置节点
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myconfigrs_27019/mongod.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myconfigrs_27119/mongod.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myconfigrs_27219/mongod.conf
#启动分片节点
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myshardrs01_27018/mongod.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myshardrs01_27118/mongod.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myshardrs01_27218/mongod.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myshardrs02_27318/mongod.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myshardrs02_27418/mongod.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/myshardrs02_27518/mongod.conf
#启动路由节点
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/mymongos_27017/mongos.conf
/usr/local/mongodb/bin/mongod -f /mongodb/sharded_cluster/mymongos_27117/mongos.conf

注意:这里有个非常特别的情况,就是启动顺序。先启动配置节点,再启动分片节点,最后启动路由节点。

4.5 创建帐号和认证

客户端mongo,通过localhost登录任意一个mongos路由

/usr/local/mongodb/bin/mongo --port 27017

只能在admin下添加用户。创建一个管理员帐号:

use admin
db.createUser({user:"myroot",pwd:"123456",roles:["root"]})

创建一个普通权限帐号:

 use admin
 db.auth("myroot","123456")
 use articledb
 db.createUser({user: "bobo", pwd: "123456", roles: [{ role: "readWrite",db:"articledb"}]}
db.auth("bobo","123456")

通过mongos添加的账号信息,只会保存到配置节点的服务中,具体的数据节点不保存账号信息,因
此,分片中的账号信息不涉及到同步问题

mongo客户端登录mongos路由,用管理员帐号登录可查看分片情况:

use admin
db.auth("myroot","123456")
 sh.status()

退出连接,重新连接服务,使用普通权限帐号访问数据:

mongo --host 180.76.159.126 --port 27017
db.auth("bobo","123456")
show collections
db.comment.count()

4.6 Spring Data Mongo连接认证

使用用户名和密码连接到 MongoDB 服务器,你必须使用’username:password@hostname/dbname’ 格式,'username’为用户名,‘password’ 为密码。

目标:使用用户bobo使用密码 123456 连接到MongoDB 服务上。application.yml示例:文章来源地址https://www.toymoban.com/news/detail-535633.html

spring:
  #数据源配置
  data:
    mongodb:
    # 分片集群有认证的情况下,字符串连接
     uri:
    mongodb://bobo:123456@180.76.159.126:27017,180.76.159.126:27117/articledb

到了这里,关于MongoDB的安全认证详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 安全认证首选,手机号三要素实名验证,为您的账户提供全面保护

      随着互联网的快速发展,我们的生活越来越离不开各类网络服务。从购物到银行,从社交媒体到在线支付,我们几乎每天都会在不同的网站和应用上输入个人信息。然而,随之而来的安全风险也在不断增加,个人信息被盗取和滥用的事件屡见不鲜。为了保护用户的个人信息

    2024年04月15日
    浏览(52)
  • 实施PCIDSS认证:确保您的身份验证和授权在安全环境中运行

    作者:禅与计算机程序设计艺术 “Payment Card Industry Data Security Standard”(PCI DSS)是一个美国信息安全标准,是20世纪90年代末由美国国家信用卡行业组织(National Institute of Standards and Technology,NIST)提出的安全标准。它是防止信用卡交易被不法侵入者窃取、篡改或泄露个人信息

    2024年02月05日
    浏览(48)
  • 【MongoDB系列】3. MongoDB 安全策略:验证和授权

    前面文章中通过客户端工具(MongoDB Shell、Robo 3T)连接 MongoDB 服务时,只要有 IP 地址和端口号,就能连接到数据库,之后就能操作数据库。这是因为默认安装的 MongoDB 没有启用身份验证,也没有设置初始用户名和密码。然而这会导致很多数据安全问题。 MongoDB 提供了多种方式

    2024年02月10日
    浏览(38)
  • JumpServer开源堡垒机与万里安全数据库完成兼容性认证

    近日,中国领先的开源软件提供商FIT2CLOUD飞致云宣布,JumpServer开源堡垒机已经与万里安全数据库软件GreatDB完成兼容性认证。针对产品的功能、性能、兼容性方面,经过双方共同测试,万里安全数据库软件(简称:GreatDB)V1.0、V5.1版本可以与JumpServer企业版产品完全兼容,整体

    2024年02月06日
    浏览(46)
  • 安全开发:身份认证方案之 Google 身份验证器和基于时间的一次性密码 TOTP 算法

    参考资料在文末注明,如本文有错漏欢迎评论区指出👏 目前很多应用都逐步采用了双因子认证或者说MFA认证方案,因此本文介绍一下背后的机制和 TOTP算法 原理。使用TOTP算法,只要满足两个条件:1)基于相同的密钥;2)时钟同步;只需要事先约定好密钥,TOTP算法就可以保

    2024年02月04日
    浏览(61)
  • SpringSecurity的安全认证的详解说明(附完整代码)

    SpringSecurity 登录认证和请求过滤器以及安全配置详解说明 系统环境:win10 Maven环境:apache-maven-3.8.6 JDK版本:1.8 SpringBoot版本:2.7.8 根据用户名和密码登录,登录成功后返回 Token 数据,将 token放到请求头中 ,每次请求后台携带 token 数据 携带token请求后台 ,后台认证成功,过滤

    2024年02月08日
    浏览(36)
  • 网络通信安全的坚固防线双向认证技术详解

    目录 什么是双向认证 双向认证的工作原理 双向认证的实现方式 双向认证的重要性 双向认证的挑战 安全最佳实践 小结 双向认证,又称为双向身份验证或双向鉴别,是一种在通信双方之间建立信任关系的安全机制。在通信过程中,两个实体需要进行双向的身份认证,具体来

    2024年02月04日
    浏览(56)
  • Kafka安全认证机制详解之SASL_PLAIN

    官方文档: https://kafka.apache.org/documentation/#security 在官方文档中,kafka有五种加密认证方式,分别如下: SSL:用于测试环境 SASL/GSSAPI (Kerberos) :使用kerberos认证,密码是加密的,也是当前企业中使用最多的,最小支持版本0.9 SASL/PLAIN :使用简单用户名和密码形式,生产环境中一

    2024年01月21日
    浏览(48)
  • Elastic stack8.10.4搭建、启用安全认证,启用https,TLS,SSL 安全配置详解

    ELK大家应该很了解了,废话不多说开始部署 kafka在其中作为消息队列解耦和让logstash高可用 kafka和zk 的安装可以参考这篇文章 深入理解Kafka3.6.0的核心概念,搭建与使用-CSDN博客 需要 elasticsearch-8.10.4 logstash-8.10.4 kibana-8.10.4 kafka_2.13-3.6.0 apache-zookeeper-3.9.1-bin.tar filebeat-8.10.4-linux-

    2024年02月04日
    浏览(43)
  • MySQL安全性:用户认证、防范SQL注入和SSL/TLS配置详解

    MySQL作为广泛使用的关系型数据库管理系统,安全性至关重要。在本篇技术博客中,我们将深入探讨MySQL的用户认证方式、防范SQL注入攻击的方法以及SSL/TLS加密的配置。 MySQL支持多种用户认证方式,其中两种常见方式是caching_sha2_password和mysql_native_password。 1.1 caching_sha2_passwor

    2024年02月02日
    浏览(45)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包