启用访问控制

    在页面上

    • 概述
    • 用户管理员
    • 使用过程
    • 其他注意事项

    概述

    在MongoDB部署时启用访问控制可以加强身份验证,要求用户表明自己的身份。当访问一个在部署时开启了访问控制的MongoDB时,用户只能执行由其角色决定的操作。

    下面的教程在一个独立的mongod实例上启用了访问控制并且使用默认的身份验证机制。对于所有支持的身份验证机制,请参阅身份验证机制。

    用户管理员

    启用访问控制时,确认你已经有一个具有userAdmin或者userAdminAnyDatabase角色的用户在admin数据库中。这个用户能管理用户和角色,例如:创建用户、授予或者撤销用户的角色、创建或者修改角色。

    配置过程

    下面的过程首先将一个管理员用户添加到一个运行时没有开启访问控制的MongoDB实例中,然后启用访问控制。

    说明:

    这个示例的MongoDB实例,使用27017端口和/var/lib/mongodb目录作为数据目录。这个示例中假设存在/var/lib/mongodb这个数据目录。可以根据需要指定不同的数据目录。

    1 没开启访问控制时启动MongoDB

    没开启访问控制时启动独立的mongod实例。

    例如,打开终端并发出以下命令:

    1. mongod --port 27017 --dbpath /var/lib/mongodb

    2 连接这个实例

    例如,打开一个新的终端并且使用mongo shell连接到mongod实例:

    1. mongo --port

    适当地指定其他的命令行选项,将mongo shell 连接到你部署的mongod 实例,诸如 —host。

    3 创建一个用户管理员

    通过mongo shell 在admin数据库中增加一个有userAdminAnyDatabase 角色的用户。包括此用户需要的其他角色。例如,下面在admin数据库中创建用户myUserAdmin,此用户有userAdminAnyDatabase和readWriteAnyDatabase角色。

    提示:

    mongo shell 从4.2版本开始,你可以结合使用passwordPrompt()方法和各种用户身份认证/管理方法/命令来提示输入密码,而不是直接在方法/命令调用中指定密码。然而,你仍然可以像早期版本的mongo shell一样直接指定密码。

    1. use admin
    2. db.creatUser(
    3. {
    4. user: "myUserAdmin",
    5. pwd: passwordPrompt, // 或者输入明文密码
    6. roles: [ { role: "userAdminAnyDatabase", db: "admin" }, "readWriteAnyDatabase" ]
    7. }
    8. )

    注解:

    你在其中创建用户的数据库(在这个示例中是 admin)就是这个用户的身份认证数据库。尽管用户将向此数据库进行身份认证,但用户可以在其他数据库中具有角色;即用户的身份认证数据库不会限制用户的权限。

    4 开启访问控制后重启MongoDB实例

    a. 关闭mongod 实例。例如,通过mongo shell 输入下面的命令:

    1. db.adminCommand({shutdown: 1})

    b.退出mongo shell。

    c.开启访问控制后启动mongod

    • 如果你从命令行启动mongod,则在命令行选项中增加 —auth:
    1. mongod --auth --port 27017 --dbpath /var/lib/mongodb
    • 如果你使用配置文件启动mongod,则在配置文件中增加security.authorization设置:
    1. security:
    2. authorization: enabled

    连接到此实例的客户端现在必须使用MongoDB的用户来认证自己。客户端只能执行其使用的MongoDB 用户所具有的角色指定的操作。

    5 连接并作为用户管理员进行身份认证

    使用mongo shell,你可以:

    • 连接时直接使用用户凭证来通过身份认证,或者
    • 连接时先不进行身份认证,连接后使用db.auth()方法进行身份认证

    在连接时进行身份认证

    开启mongo shell时,使用选项:-u 、-p 和 —authenticationDatabase 命令行选项。

    1. mongo --port 27017 -u "myUserAdmin" --authenticationDatabase "admin" -p

    当提示时输入你的密码,在本示例中是:adb123。

    在连接后进行身份认证

    连接mongo shell到mongod:

    1. mongo --port 27017

    在这个mongo shell 中,切换到认证数据库(在这个例子中是:admin),然后使用 db.auth(, )方法进行身份认证。

    1. use admin
    2. db.auth("myUserAdmin", "abc123")

    6 根据你的部署需要创建其他用户

    一旦身份验证为用户管理员,就能使用db.createUser()来创建其他用户。你可以将任务内置角色或用户自定义的角色分配给用户。

    下面的操作将用户myTester添加到test数据库,该用户在test数据库具有readWrite角色,在reporting 数据库具有read角色。

    1. use test
    2. db.createUser(
    3. {
    4. user: "myTester",
    5. pwd: "xyz123",
    6. roles: [ { role: "readWrite", db: "test" },
    7. { role: "read", db: "reporting" } ]
    8. }
    9. )

    说明:

    你在其中创建用户的数据库(在这个示例中是test)就是这个用户的身份认证数据库。虽然用户将在此数据库进行身份认证,但用户可以具有其他数据库的角色;即用户的身份认证数据库不限制用户的权限。

    执行完上面操作即创建完其他用户之后,断开和mongo shell 的连接。

    7 连接到实例并且使用myTester用户进行身份验证。

    将用户myUserAdmin从mongo shell断开连接后,使用myTester用户重连时,你可以:

    • 连接时直接使用用户凭证来通过身份验证,或者
    • 连接时先不进行身份认证,连接后使用db.auth()方法进行身份认证

    在连接期进行身份验证

    开启mongo shell时,使用选项:-u 、-p 和 —authenticationDatabase 命令行选项。

    1. mongo --port 27017 -u "myTester" --authenticationDatabase "test" -p

    当提示时输入你的密码,在本示例中是:xyz123。

    连接后进行身份验证

    连接mongo shell到mongod:

    1. mongo --port 27017

    在这个mongo shell 中,切换到认证数据库(在这个例子中是:admin),然后使用 db.auth(, )方法进行身份认证。

    1. use test
    2. db.auth("myTester", "xyz123")

    8 使用用户myTester插入一个文档

    作为用户myTester,你有在test数据库读写的权限和在reporting数据库读的权限。一旦使用myTester用户进行身份认证通过后,就可以在test数据库中插入一个文档到集合里面。例如,你可以在test数据库中做如下的插入操作:

    1. db.foo.insert( { x: 1, y: 1 } )

    也可以参阅:管理用户和角色.

    其他的注意事项

    副本集和分片集群

    副本集和分片集群开启访问控制后,要求成员之间进行内部身份认证。更多详情,请参阅 内部身份认证.。

    本地主机Localhost异常

    你可以在启动访问控制之前或之后创建用户。如果你在创建用户之前开启了访问控制,MongoDB提供了一个localhost 异常,它允许你在admin数据库创建一个用户管理员。创建之后,你必须使用这个用户管理员进行身份认证后,才能根据需要创建其他用户。

    原文链接:https://docs.mongodb.com/manual/tutorial/enable-authentication/

    译者:傅立