- MongoDB官方文档中文版
- MongoDB中文手册说明
- MongoDB简介
- 安装 MongoDB
- The mongo Shell
- MongoDB CRUD 操作
- 聚合
- 数据模型
- 事务
- 索引
- 安全
- 安全检查列表
- 启用访问控制
- 身份验证
- 基于角色的访问控制
- TLS / SSL(传输加密)
- 静态加密
- 客户端字段级加密
- 审计
- 网络和配置强化
- 实现字段级别修订
- 安全参考
- 附录
- 变更流
- 复制
- 分片
- 分片键
- 哈希分片
- 范围分片
- 区
- 管理分片区
- 按位置细分数据
- 用于更改SLA或SLO的分层硬件
- 按应用或客户细分数据
- 仅插入工作负载的分布式本地写入
- 管理分片区
- 使用块进行数据分区
- 在分片集群中拆分数据块
- 管理
- 存储
- 存储引擎
- 日志记录
- 管理日志记录
- GridFS
- FAQ:MongoDB 存储
- 存储引擎
- 参考
- 运算符
- 查询与映射运算符
- 更新运算符
- 聚合管道阶段
- 聚合管道操作符
- $abs (aggregation)
- $acos (aggregation)
- $acosh (aggregation)
- $add (aggregation)
- $addToSet (aggregation)
- $allElementsTrue (aggregation)
- $and (aggregation)
- $anyElementTrue (aggregation)
- $arrayElemAt (aggregation)
- $arrayToObject (aggregation)
- $asin (aggregation)
- $asinh (aggregation)
- $atan (aggregation)
- $atan2 (aggregation)
- $atanh (aggregation)
- $avg (aggregation)
- $ceil (aggregation)
- $cmp (aggregation)
- $concat (aggregation)
- $concatArrays (aggregation)
- $cond (aggregation)
- $convert (aggregation)
- $cos (aggregation)
- $dateFromParts (aggregation)
- $dateToParts (aggregation)
- $dateFromString (aggregation)
- $literal (aggregation)
- 查询修饰符
- 数据库命令
- 聚合命令
- 地理空间命令
- 查询和写操作命令
- 查询计划缓存命令
- 认证命令
- 用户管理命令
- 角色管理命令
- 复制命令
- 分片命令
- 会话命令
- 管理命令
- 诊断命令
- 免费监控命令
- 系统事件审计命令
- mongo Shell 方法
- 集合方法
- db.collection.aggregate()
- db.collection.bulkWrite()
- db.collection.copyTo()
- db.collection.count()
- db.collection.countDocuments()
- db.collection.estimatedDocumentCount()
- db.collection.createIndex()
- db.collection.createIndexes()
- db.collection.dataSize()
- db.collection.deleteOne()
- db.collection.deleteMany()
- db.collection.distinct()
- db.collection.drop()
- db.collection.dropIndex()
- db.collection.dropIndexes()
- db.collection.ensureIndex()
- db.collection.explain()
- db.collection.find()
- db.collection.findAndModify()
- db.collection.findOne()
- db.collection.findOneAndDelete()
- db.collection.findOneAndReplace()
- db.collection.findOneAndUpdate()
- db.collection.getIndexes()
- db.collection.getShardDistribution()
- db.collection.getShardVersion()
- db.collection.insert()
- db.collection.insertOne()
- db.collection.insertMany()
- db.collection.isCapped()
- db.collection.latencyStats()
- db.collection.mapReduce()
- db.collection.reIndex()
- db.collection.remove()
- db.collection.renameCollection()
- db.collection.replaceOne()
- db.collection.save()
- db.collection.stats()
- db.collection.storageSize()
- db.collection.totalIndexSize()
- db.collection.totalSize()
- db.collection.update()
- db.collection.updateOne()
- db.collection.updateMany()
- db.collection.watch()
- db.collection.validate()
- 词汇表
- 默认的MongoDB端口
- 默认的MongoDB读/写关注
- 服务器会话
- MongoDB驱动
- FAQ
- 联系我们
- 更多资料
- [快学Mongo]
- [Mongo问题讨论区]
- [Mongo 驱动使用手册]
- 本书使用 GitBook 发布
附录-B-用于测试的OpenSSL服务器证书
附录 B-用于测试的OpenSSL服务器证书
免责声明
此页面仅用于测试目的;证书仅用于测试目的。
以下教程提供了创建测试x.509证书的一些基本步骤:
- 请勿将这些证书用于生产环境。相反,请遵循您的安全策略。
- 有关OpenSSL的信息,请参考官方的OpenSSL文档。尽管本教程使用的是OpenSSL,但不应将本材料当作OpenSSL的权威参考。
前提条件
本页所描述的过程会使用测试的中间权限证书以及在附录A - 用于测试的OpenSSL CA证书中创建的秘钥 mongodb-test-ia.crt
和 mongodb-test-ia.key
。
过程¶
以下过程概述了为MongoDB服务器创建测试证书的步骤。有关为MongoDB客户端创建测试证书的步骤,请参阅附录C - 用于测试的OpenSSL客户端证书。
A. 创建OpenSSL配置文件
- 使用以下内容为您的服务器创建一个测试配置文件
openssl-test-server.cnf
:
# NOT FOR PRODUCTION USE. OpenSSL configuration file for testing.
[ req ]
default_bits = 4096
default_keyfile = myTestServerCertificateKey.pem ## The default private key file name.
default_md = sha256
distinguished_name = req_dn
req_extensions = v3_req
[ v3_req ]
subjectKeyIdentifier = hash
basicConstraints = CA:FALSE
keyUsage = critical, digitalSignature, keyEncipherment
nsComment = "OpenSSL Generated Certificate for TESTING only. NOT FOR PRODUCTION USE."
extendedKeyUsage = serverAuth, clientAuth
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = ##TODO: Enter the DNS names. The DNS names should match the server names.
DNS.2 = ##TODO: Enter the DNS names. The DNS names should match the server names.
IP.1 = ##TODO: Enter the IP address. SAN matching by IP address is available starting in MongoDB 4.2
IP.2 = ##TODO: Enter the IP address. SAN matching by IP address is available starting in MongoDB 4.2
[ req_dn ]
countryName = Country Name (2 letter code)
countryName_default = TestServerCertificateCountry
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = TestServerCertificateState
stateOrProvinceName_max = 64
localityName = Locality Name (eg, city)
localityName_default = TestServerCertificateLocality
localityName_max = 64
organizationName = Organization Name (eg, company)
organizationName_default = TestServerCertificateOrg
organizationName_max = 64
organizationalUnitName = Organizational Unit Name (eg, section)
organizationalUnitName_default = TestServerCertificateOrgUnit
organizationalUnitName_max = 64
commonName = Common Name (eg, YOUR name)
commonName_max = 64
- 在该
[alt_names]
部分中,输入适合MongoDB服务器的DNS名称和/或IP地址。您可以为MongoDB服务器指定多个DNS名称。 对于OpenSSL SAN标识符,MongoDB支持:- DNS名称和/或
- IP地址字段(从MongoDB 4.2开始)
- 可选。你可以更新默认的专有名称(DN)值
提示
- 为至少一个下列属性指定一个非空值:组织 (
O
)、组织单元 (OU
)或者域组件 (DC
) - 为内部成员身份验证创建测试服务器证书,如果指定了下面的属性,则在成员证书之间必须完全匹配:组织 (
O
)、组织单元 (OU
)、域组件 (DC
)。 有关内部成员身份验证要求的更多信息,请查阅成员身份验证。
B. 为服务器生成测试PEM文件¶
重要
在继续之前,请确保在配置文件openssl-test-server.cnf
中的[alt_names]
部分输入了适当的DNS名称。
- 创建测试密钥文件
mongodb-test-server1.key
。
openssl genrsa -out mongodb-test-server1.key 4096
- 创建测试的证书签名请求
mongodb-test-server1.csr
。
当要求提供专有名称值时,为您的测试证书输入适当的值:
- 为以下属性中的至少一个指定一个非空值:组织(
O
)、组织单位(OU
)或域组件(DC
)。 - 为内部成员身份验证创建测试服务器证书时,如果指定了以下属性,则这些属性必须在成员证书之间完全匹配:组织(
O
)、组织单位(OU
)、域组件(DC
)。
复制
openssl req -new -key mongodb-test-server1.key -out mongodb-test-server1.csr -config openssl-test-server.cnf
- 创建测试服务器证书
mongodb-test-server1.crt
。
openssl x509 -sha256 -req -days 365 -in mongodb-test-server1.csr -CA mongodb-test-ia.crt -CAkey mongodb-test-ia.key -CAcreateserial -out mongodb-test-server1.crt -extfile openssl-test-server.cnf -extensions v3_req
- 为服务器创建测试PEM文件。
cat mongodb-test-server1.crt mongodb-test-server1.key > test-server1.pem
你可以使用testPEM文件为TLS/SSL测试配置一个mongod
或一个mongos
。例如:
对于MongDB 4.2或更高版本
mongod --tlsMode requireTLS --tlsCertificateKeyFile test-server1.pem --tlsCAFile test-ca.pem
虽然仍然可以使用,但--sslMode
、--sslPEMKeyFile
和--sslCAFile
在MongoDB 4.2中已废弃。
对于MongoDB 4.0及更早的版本
mongod --sslMode requireSSL --sslPEMKeyFile test-server1.pem --sslCAFile test-ca.pem
在macOS系统中
如果你使用Keychain Access管理证书,创建一个pkcs-12而不是PEM文件添加到Keychain Access中。
openssl pkcs12 -export -out test-client.pfx -inkey mongodb-test-client.key -in mongodb-test-client.crt -certfile mongodb-test-ia.crt
将其添加到Keychain Access后,您无需指定证书密钥文件,就可以使用--tlsCertificateSelector
来指定要使用的证书。如果CA文件也在Keychain Access中,也可省略--tlsCAFile
。
对于MongoDB 4.2或者更高版本
mongo --tls --tlsCertificateSelector subject="<TestClientCertificateCommonName>"
虽然仍然可以使用,--sslMode
和--sslCertificateSelector
在MongoDB 4.2中已废弃。
对于MongoDB 4.0及更早版本
mongo --ssl --sslCertificateSelector subject="<TestClientCertificateCommonName>"
要向Keychain Access添加证书,请参阅Keychain Access的官方文档。
另请参阅
译者:谢伟成
Copyright © 上海锦木信息技术有限公司 all right reserved,由 MongoDB汉化小组 提供技术支持文件修订时间: 2020-10-11 20:53:05