Docs 菜单
Docs 主页
/
MongoDB Manual
/ /

自管理内部/成员资格身份验证

在此页面上

  • Keyfiles
  • x.509
  • 后续步骤

您可以要求副本集分片集群的成员相互进行身份验证。对于成员的内部身份验证,MongoDB 可以使用密钥文件x. 509证书。

所选方法用于所有内部通信。例如,当客户端使用支持的身份验证机制之一向 进行身份验证时,mongos 随后使用配置的内部身份验证方法连接到所需的 mongod 进程。

注意

启用内部身份验证还可同时启用客户端授权

密钥文件使用 SCRAM 挑战和响应身份验证机制,其中密钥文件包含成员的共享密码。

密钥的长度必须介于 6 到 1,024 个字符之间,且只能包含 base64 集合中的字符。MongoDB 去除空白字符(例如x0dx09x20),方便跨平台使用。因此,以下操作会生成相同的密钥:

echo -e "mysecretkey" > key1
echo -e "my secret key" > key1
echo -e "my secret key\n" > key2
echo -e "my secret key" > key3
echo -e "my\r\nsecret\r\nkey\r\n" > key4

用于内部成员身份验证的密钥文件使用 YAML 格式,允许在密钥文件中包含多个密钥。YAML 格式接受以下任一形式:

  • 单个密钥字符串(与早期版本相同)

  • 键字符串序列

YAML 格式与使用文本文件格式的现有单密钥文件兼容。

例如,

如果密钥文件包含单个密钥,您可以指定带或不带引号的密钥字符串:

my old secret key1

您可以将多个键字符串 [1] 指定为键字符串序列(可选择用引号括起来):

- my old secret key1
- my new secret key2

在文件中指定多个密钥的功能允许在不停机的情况下滚动升级密钥。请参阅轮换自管理副本集的密钥和自管理分片集群的密钥轮换。

部署的所有 mongodmongos 实例必须共享至少一个公用密钥。

在 UNIX 系统上,密钥文件不得具有群组或全局权限。在 Windows 系统中,不检查密钥文件权限。

您必须在托管副本集或分片集群成员的每台服务器上存储密钥文件。

[1] 对于 MongoDB 的加密存储引擎,用于本地密钥管理的密钥文件只能包含单个密钥。

要指定密钥文件,请使用 security.keyFile 设置或 --keyFile 命令行选项。

有关密钥文件内部身份验证的示例,请参阅将自管理副本集更新为密钥文件身份验证。

副本集或分片集群的成员可以使用 x.509 证书进行内部身份验证,而不是使用密钥文件。MongoDB 支持与安全的 TLS/SSL 连接一起使用的 x.509 证书身份验证。

注意

MongoDB 在支持 TLS 1.1+ 的系统上禁用对 TLS 1.0 加密的支持。

用于验证分片集群或副本集成员资格的成员证书( net.tls.clusterFile ,如果已指定,则为net.tls.certificateKeyFile )必须具有以下属性:

  • 必须由一个证书颁发机构 (CA) 颁发所有 x.分片集群或副本集节点的509证书。

  • 在成员证书的subject中找到的标识名 ( DN ) 必须为以下至少一个属性指定非空值:

    • 组织 (O)

    • 组织单位 (OU)

    • 域组件 (DC)

  • 组织属性( O )、组织单位属性( OU )和域组件( DC )必须与net.tls.clusterFilenet.tls.certificateKeyFile证书中的属性相匹配,其他集群成员(或tlsX509ClusterAuthDNOverride值,如果已设置)。

    要匹配,证书必须匹配这些属性的所有规范,甚至是这些属性的非规范。 属性的顺序并不重要。

    在以下示例中,两个DN包含OOU的匹配规范以及DC属性的非规范。

    CN=host1,OU=Dept1,O=MongoDB,ST=NY,C=US
    C=US, ST=CA, O=MongoDB, OU=Dept1, CN=host2

    但是,以下两个DN包含不匹配的OU属性,因为一个 包含两个OU规范,而另一个仅包含一个规范。

    CN=host1,OU=Dept1,OU=Sales,O=MongoDB
    CN=host2,OU=Dept1,O=MongoDB
  • 在多集群部署中,每个集群必须使用不同的 X. 509成员证书。 每个证书的OOUDC标识名 (DN) 字段必须具有唯一值。

    如果两个集群的证书具有相同 DN 值,则一个集群上的受感染服务器可以作为另一个集群的成员进行身份验证。

  • 公用名 ( CN ) 或主题备用名称 ( SAN ) 条目之一必须与其他集群成员的服务器主机名匹配。 从 MongoDB 4.2 开始,在比较SAN时,MongoDB 可以比较 DNS 名称或 IP 地址。 在以前的版本中,MongoDB 仅比较 DNS 名称。

    例如,集群的证书可能具有以下主题:

    subject= CN=<myhostname1>,OU=Dept1,O=MongoDB,ST=NY,C=US
    subject= CN=<myhostname2>,OU=Dept1,O=MongoDB,ST=NY,C=US
    subject= CN=<myhostname3>,OU=Dept1,O=MongoDB,ST=NY,C=US
  • 如果用作 certificateKeyFile 的证书包含 extendedKeyUsage,则该值必须同时包含 clientAuth(“TLS Web 客户端身份验证”)和 serverAuth(“TLS Web 服务器身份验证”)。

    extendedKeyUsage = clientAuth, serverAuth
  • 如果用作 clusterFile 的证书包含 extendedKeyUsage,则该值必须包含 clientAuth

    extendedKeyUsage = clientAuth
  • x.509 证书不能过期。

    如果显示的 x.509 证书在 mongod/mongos 主机系统时间后的 30 天内过期,则 mongod / mongos 会在连接时记录警告。请参阅 x.509 证书即将过期触发警告,了解更多信息。

您可以使用 TLS 在副本集(每个mongod 实例)或分片集群(每个 mongodmongos 实例)的每个节点之间进行内部身份验证。

要使用 TLS 进行内部身份验证,请使用以下设置:

mongodmongos实例使用其证书密钥文件向客户端证明其身份,但也可用于成员身份验证。 如果不指定集群文件,成员将使用其证书密钥文件进行成员身份验证。 使用net.tls.certificateKeyFile--tlsCertificateKeyFile指定证书密钥文件。

要将certificate key file用于客户端身份验证和成员身份验证,证书必须满足以下任一条件:

  • 省略 extendedKeyUsage

  • 指定 extendedKeyUsage = serverAuth, clientAuth

以 x 为例。 509内部身份验证,请参阅使用 x。 509用于使用自管理 MongoDB 进行成员身份验证的证书。

要从密钥文件内部身份验证升级到 x. 509内部身份验证,请参阅将自管理 MongoDB 从密钥文件身份验证升级到 x。 509身份验证。

后退

使用原生 LDAP

来年

部署副本集