自管理Kerberos身份验证故障排除
mongokerberos
验证工具
mongokerberos
程序提供了一种便捷的方法来验证平台的Kerberos配置是否与MongoDB一起使用,并测试MongoDB客户端的Kerberos身份验证是否按预期运行。
mongokerberos
工具可以帮助诊断常见配置问题,并且是对 Kerberos 配置进行故障排除时建议入手的工具。 有关更多信息,请参阅mongokerberos
文档。
mongokerberos
仅在 MongoDB Enterprise 中可用。
Kerberos 配置调试策略
如果您在使用 Kerberosmongod
mongos
启动 或 或对其进行身份验证时遇到困难,请考虑以下操作:
确保您运行的是 MongoDB Enterprise,而不是 MongoDB Community Edition。 Kerberos 身份验证是 MongoDB Enterprise 的一项功能,不适用于 MongoDB Community Edition 二进制文件。
要验证您是否使用 MongoDB Enterprise,请将
--version
命令行选项传递给mongod
或mongos
:mongod --version 在该命令的输出中,请查找字符串
modules: subscription
或modules: enterprise
,以确认您使用的是 MongoDB Enterprise 二进制文件。确保
mongod
或mongos
实例的规范系统主机名是可解析的完全限定域名。在 Linux 上,您可以在系统提示符下使用
hostname -f
命令验证系统主机名解析。在 Linux 上,确保服务主体名称 (SPN) 的 组件 的 SPN 为
mongodb
。如果 SPN 的主组件不是mongodb
,则必须使用--setParameter saslServiceName
指定主组件。
在 Linux 上,确保 服务主体名称 (SPN) 的实例组件 密钥表文件 中的
mongod
或mongos
实例的规范系统主机名相匹配。如果mongod
或mongos
实例的系统主机名不在密钥表文件中,则身份验证将失败,并显示GSSAPI error acquiring credentials.
错误消息。如果 返回的
mongod
或mongos
实例的主机名不是完全限定的,请在启动hostname -f
--setParameter saslHostName
或mongod
时使用mongos
设置实例的完全限定域名。确保运行
mongod
或mongos
实例的每台主机都有A
和PTR
DNS 记录,以提供正向和反向 DNS 查找。A
记录应映射到mongod
或mongos
的 FQDN。确保托管 MongoDB 实例和 Kerberos 基础架构的服务器上的时钟在最大时间偏差内:默认为 5 分钟。 大于最大时间偏差的时间差会阻止身份验证成功。
确保 Linux KRB 5密钥表包含以
@<KERBEROS REALM>
结尾的主体名称。 要验证 SPN ,请在 Active Directory 上运行setspn -Q <spn>
。 如果配置正确,此命令会为附加到该 SPN 的帐户返回一个标识名。 如果在 Linux 上运行klist -k <keytab>
,<spn>@<KERBEROS REALM>
会出现在密钥表中。如果使用 Active Directory 作为KDC ,请确保 MongoDB 服务帐户是用户帐户,而不是计算机帐户。
如果将AES加密与 Active Directory 结合使用,请使用
msDS-SupportedEncryptionTypes
属性或“网络安全:配置 Kerberos 支持的加密类型”策略设置在 MongoDB 服务帐户上启用 AES。Kerberos 对其密钥生成算法进行盐化处理,以确保具有相同密码的两个用户生成不同的密钥。 Linux 和 Active Directory (AD) 上的
ktutil
不使用相同的进程来生成盐。 跨 Linux 和 Windows 环境工作时,这种差异可能会导致身份验证失败。 要缓解此问题,您可以:在 AD 服务器上生成 keytab 文件,并将生成的文件移动到 Linux 服务器。
ktpass /out <outfile.keytab> /princ <spn>@<KERBEROS REALM> /mapuser <current userPrincipalName> /crypto ALL /ptype KRB5_NT_PRINCIPAL +rndpass 注意
这会将
userPrincipalName
更改为/princ
中的值。在 Linux 上使用
ktutil
并强制其使用正确的盐。 要强制ktutil
使用正确的盐:生成使用
userPrincipalName
作为主体名称的密钥表条目。ktutil: add_entry -password -p <userPrincipalName>@<KERBEROS REALM> -e aes256-cts-hmac-sha1-96 -k <KVNO> Password for <userPrincipalName>@<KERBEROS REALM>: ktutil: list -k slot KVNO Principal Hexdump 密钥。
创建一个新的 keytab 条目,使用
<spn>@<KERBEROS REALM>
作为主体名称,并使用十六进制转储的密钥。1 <KVNO> <userPrincipalName>@<KERBEROS REALM>(0x<HEXDUMP>) ktutil: add_entry -key -p <spn>@<KERBEROS REALM> -e aes256-cts-hmac-sha1-96 -k <KVNO> Key for <spn>@<KERBEROS REALM> (hex): <HEXDUMP> ktutil: write_kt mongodb_ad.keytab
使用 RC 4 -HMAC,它不使用盐,但不建议这样做。
Linux 上的 Kerberos 跟踪日志记录
MIT Kerberos 为跟踪日志输出提供了 KRB5_TRACE
环境变量。如果在 Linux 上使用 MIT Kerberos 时持续遇到问题,可以在启动 mongod
、mongos
或 mongosh
实例时设置 KRB5_TRACE
来生成详细的日志记录。
例如,以下命令启动一个独立运行的实例mongod
,其密钥表文件位于默认路径/etc/krb5.keytab
,并将KRB5_TRACE
设置为写入/logs/mongodb-kerberos.log
:
env KRB5_KTNAME=/etc/krb5.keytab \ KRB5_TRACE=/logs/mongodb-kerberos.log \ mongod --dbpath /data/db --logpath /data/db/mongodb.log \ --auth --setParameter authenticationMechanisms=GSSAPI \ --bind_ip localhost,<hostname(s)|ip address(es)> --fork
常见错误消息
在某些情况下,如果 Kerberos 服务出现问题,MongoDB 会从 GSSAPI 接口返回错误消息。 一些常见的错误消息如下: