Docs 菜单
Docs 主页
/
MongoDB Manual
/ / / /

将自管理副本集更新为密钥文件身份验证

在此页面上

  • Overview
  • Considerations
  • 对现有副本集执行密钥文件访问控制
  • x.509 内部身份验证

对现有副本集实施访问控制需要配置:

  • 使用内部身份验证配置副本集节点之间的安全性,以及

  • 使用用户访问控制来确保连接客户端与副本集之间的安全性。

在本教程中,副本集的每个成员均使用相同的内部身份验证机制和设置。

实施内部身份验证还可执行用户访问控制。要连接到副本集,像 mongosh 这样的客户端需要使用用户帐户。请参阅用户

如果 Cloud Manager 或 Ops Manager 正在管理您的部署,请参阅Cloud Manager 手册Ops Manager 手册以了解如何实施访问控制。

重要

要避免因 IP 地址变更而更新配置,请使用 DNS 主机名而非 IP 地址。在配置副本集成员或分片集群成员时,使用 DNS 主机名而非 IP 地址尤为重要。

在水平分割网络配置下,请使用主机名而非 IP 地址来配置集群。从 MongoDB 5.0 开始,仅配置了 IP 地址的节点将无法通过启动验证,因而不会启动。

默认情况下,MongoDB 二进制文件 mongodmongos 绑定到 localhost

本教程使用 mongod 程序。Windows 用户应使用 mongod.exe 程序。

密钥文件是最低限度的安全手段,也最适合测试或开发环境。对于生产环境,建议使用 x.509 证书

本教程介绍在admin数据库上创建最少数量的管理用户。对于用户身份验证,本教程使用默认的SCRAM身份验证机制。挑战-响应安全机制最适合测试或开发环境。对于生产环境,我们建议使用x。 509证书自管理 LDAP 代理身份验证(仅适用于 MongoDB Enterprise)或自管理部署上的 Kerberos 身份验证(仅适用于 MongoDB Enterprise)。

如需详细了解为特定认证机制创建用户,请参阅特定认证机制页面。

请参阅➤ 配置基于角色的访问控制,了解用户创建和管理的最佳实践。

以下执行访问控制的过程需要停机。有关不需要停机的过程,请参阅将自管理副本集更新为密钥文件身份验证(无停机)

1

通过密钥文件身份验证,副本集中的每个 mongod 实例都使用密钥文件的内容作为共享密码,对部署中的其他节点进行身份验证。只有具有正确密钥文件的 mongod 实例才能加入副本集。

注意

用于内部成员身份验证的密钥文件使用 YAML 格式,允许在密钥文件中包含多个密钥。YAML 格式接受以下任一形式:

  • 单个密钥字符串(与早期版本相同)

  • 键字符串序列

YAML 格式与使用文本文件格式的现有单密钥文件兼容。

密钥的长度必须介于 6 到 1,024 个字符之间,且只能包含 base64 集合中的字符。复制集的所有成员均须至少共享一个公钥。

注意

在 UNIX 系统上,密钥文件不得具有群组或全局权限。在 Windows 系统中,不检查密钥文件权限。

您可以选择任何方法生成密钥文件。例如,以下操作使用 openssl 生成复杂的伪随机 1024 字符串以用作共享密码。然后,它使用 chmod 更改文件权限,仅为文件所有者提供读取权限:

openssl rand -base64 756 > <path-to-keyfile>
chmod 400 <path-to-keyfile>

有关使用密钥文件的更多详细信息和要求,请参阅密钥文件。

2

将密钥文件复制到托管副本集成员的每台服务器。确保运行 mongod 实例的用户是此文件的所有者且可访问密钥文件。

避免将密钥文件存储在可以轻松与托管 mongod 实例的硬件断开连接的存储介质上,例如 USB 驱动器或联网存储设备。

3

从节点开始,关闭副本集组中的每个 mongod。继续操作,直到副本集的所有成员均为脱机状态,包括所有仲裁节点主节点必须是最后一个关闭的成员,以免出现潜在的回滚操作。

要关闭 mongod,请使用 mongosh 连接每个 mongod,并对 admin 数据库发出 db.shutdownServer()

use admin
db.shutdownServer()

在此步骤结束时,副本集的所有节点都应处于离线状态。

4

使用 mongodsecurity.keyFile配置文件设置或 命令行选项,重新启动副本集中的--keyFilemongod 每个 。使用--keyFile 命令行选项或security.keyFile 配置文件设置运行 会在自管理部署中实施 自管理内部/成员身份验证 基于角色的访问控制。

如果使用的是配置文件,请设置

根据配置要求包括其他选项。例如,如果您希望远程客户端连接到部署,或者部署节点运行在不同的主机上,请指定 net.bindIp 设置。

security:
keyFile: <path-to-keyfile>
replication:
replSetName: <replicaSetName>
net:
bindIp: localhost,<hostname(s)|ip address(es)>

使用配置文件启动 mongod

mongod --config <path-to-config-file>

有关配置文件的更多信息,请参阅配置选项。

如果使用命令行选项,请使用以下选项启动 mongod

  • --keyFile 设置为密钥文件的路径,以及

  • --replSet 设为副本集名称。

根据配置要求包括其他选项。例如,如果希望远程客户端连接到您的部署,或是您的部署成员运行在不同主机上,请指定 --bind_ip

mongod --keyFile <path-to-keyfile> --replSet <replicaSetName> --bind_ip localhost,<hostname(s)|ip address(es)>

重要

要避免因 IP 地址变更而更新配置,请使用 DNS 主机名而非 IP 地址。在配置副本集成员或分片集群成员时,使用 DNS 主机名而非 IP 地址尤为重要。

在水平分割网络配置下,请使用主机名而非 IP 地址来配置集群。从 MongoDB 5.0 开始,仅配置了 IP 地址的节点将无法通过启动验证,因而不会启动。

有关命令行选项的更多信息,请参阅 mongod 参考页面。

5

通过本地主机接口mongosh 连接到一个 mongod 实例。您必须在与 mongod 实例相同的物理机器上运行 mongosh

使用 rs.status() 标识副本集主节点。如果您已连接到主节点,请继续下一步。如果未连接,请通过 localhost 接口mongosh 连接到主节点。

重要

在继续操作之前,必须连接到主节点。

6

重要

创建第一个用户后,本地主机异常就不再可用。

第一个用户必须具有创建其他用户的特权,例如具有userAdminAnyDatabase的用户。这可确保您在自托管部署中的本地主机异常关闭后可以创建其他用户。

如果至少一个用户没有创建用户的权限,一旦本地主机异常关闭,您可能无法使用创建或修改具有新特权的用户,因此无法访问必要的操作。

使用 db.createUser() 方法添加用户。该用户应在 admin 数据库中至少拥有 userAdminAnyDatabase 角色。

您必须连接到主节点才能创建用户。

以下示例在 admin 数据库上创建具有 userAdminAnyDatabase 角色的用户 fred

重要

密码应随机、长且复杂,以确保系统安全并防止或延迟恶意访问。

提示

您可以将 passwordPrompt() 方法与各种用户身份验证/管理方法/命令结合使用,以提示输入密码,而不是直接在方法/命令调用中指定密码。不过,您仍然可以像使用早期版本的 mongo shell 一样直接指定密码。

admin = db.getSiblingDB("admin")
admin.createUser(
{
user: "fred",
pwd: passwordPrompt(), // or cleartext password
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)

根据提示输入密码。有关与数据库管理操作相关的内置角色的完整列表,请参阅数据库用户角色

7

admin 数据库进行身份验证。

mongosh 中,使用 db.auth() 进行身份验证。例如,以下身份验证为用户管理员 fred

提示

您可以将 passwordPrompt() 方法与各种用户身份验证/管理方法/命令结合使用,以提示输入密码,而不是直接在方法/命令调用中指定密码。不过,您仍然可以像使用早期版本的 mongo shell 一样直接指定密码。

db.getSiblingDB("admin").auth("fred", passwordPrompt()) // or cleartext password

或者,使用 -u <username>-p <password>--authenticationDatabase 参数将新的 mongosh 实例连接到副本集主节点。

mongosh -u "fred" -p --authenticationDatabase "admin"

如果您没有为 -p 命令行选项指定密码,mongosh 会提示输入密码。

8

集群管理员用户具有 clusterAdmin 角色,可授予对复制操作的访问权限。

admin 数据库中创建集群管理员用户并分配 clusterAdmin 角色:

提示

您可以将 passwordPrompt() 方法与各种用户身份验证/管理方法/命令结合使用,以提示输入密码,而不是直接在方法/命令调用中指定密码。不过,您仍然可以像使用早期版本的 mongo shell 一样直接指定密码。

db.getSiblingDB("admin").createUser(
{
"user" : "ravi",
"pwd" : passwordPrompt(), // or cleartext password
roles: [ { "role" : "clusterAdmin", "db" : "admin" } ]
}
)

根据提示输入密码。

请参阅集群管理角色,获取与副本集操作相关的内置角色的完整清单。

9

创建用户,允许客户端与副本集连接和交互。参阅数据库用户角色,了解创建只读和读写用户时使用的基本内置橘色。

您可能还需要其他管理用户。有关用户的更多信息,请参阅自托管部署中的用户。

有关使用 x 的详细信息。 509用于内部身份验证,请参阅使用 x。 509用于使用自管理 MongoDB 进行成员身份验证的证书。

要从密钥文件内部身份验证升级到 x. 509内部身份验证,请参阅将自管理 MongoDB 从密钥文件身份验证升级到 x。 509身份验证。

后退

部署副本集