MongoDB認證和授權

  • 2019 年 10 月 4 日
  • 筆記

MongoDB認證和授權

要想了解MongoDB的權限必須先了解如下一些關鍵字:

  • user: 用戶,用於提供客戶端連接MongoDB的認證賬戶;
  • role: 角色,數據權限的集合,創建用戶的時候必須要指定對應的角色,否則用戶無法操作數據庫;
  • resource: 資源,包括database或collection 也可以是database和collection的組合; 如 {db:<db>, collection:<collection>}
  • actions: 權限操作,定義了 user 能夠對 resource document 執行的操作; 如 增、刪、改、查;
  • privilege: 權限,privilege 是一組 resource 和 action的組合,對資源擁有什麼操作稱為權限;
  • authenticationDatabase: 認證庫,及創建角色或用戶時所在的庫; 如,在admin下創建MongoDB用戶那麼登錄的時候需要指定認證庫 admin; 在 test 庫下創建的用戶登錄的時候指定認證庫 test;

權限認證

MondoDB單實例認證

MongodDB存儲所有的用戶信息在admin數據庫的集合system.users中,保存數據庫、密碼和數據庫信息。MongoDB默認不啟用權限認證,只要能連接到服務器,就可連接到mongod。 若要啟用安全認證,需要更改配置文件Authorization,也可簡寫為 auth。或者在命令行啟動MongoDB時加上 -auth參數啟動,這樣當MongoDB啟動後就需要用戶和密碼進行認證了。

這是老版本MongoDB2.x中:

vim /etc/mongod.conf  auth = true

MongoDB3.x中:

vim /etc/mongod.conf  security:      authorization:enabled

但是,不使用用戶名和密碼依然可以連接到數據庫。但是將沒有權限查看數據庫。這裡可以認證用戶:

mongo  use 庫(如admin)  db.auth("user","pwd")

或直接 mongo 127.0.0.1/admin -u user -p 來連接數據庫。 在MongoDB授權部分,其中admin數據庫中的用戶名可以管理所有的數據庫,其他數據庫中的用戶只能管理其所在的數據庫。

MongoDB副本集認證

如果在副本集機制下開啟了 -auth 認證,那麼此時MongoDB副本集狀態就會變成不健康狀態,這就需要另外一個認證方式 KeyFile 。 簡單來說 KeyFile 就是用在副本集群間開啟認證的情況下需要的另一種認證方式,用來驗證集群間身份的。

在各個節點的配置文件中加入KeyFile(600):

vim /etc/mongod.conf    security:      authorization:enabled      KeyFile:/path/.KeyFile

在副本集模式下,在整個配置完成前不要創建任何用戶,當認證好了之後,就可以創建用戶了。

角色管理

MondoDB支持基於角色的訪問控制(RBAC)來管理對MongoDB系統的訪問。一個用戶可以被授權一個或多個角色以決定該用戶對數據庫資源和操作的訪問權限。在權限以外,用戶是無法訪問系統的。 數據庫角色在創建用戶的role參數中設置。角色分為內建角色和自定義角色。

內建角色

MongoDB內建角色包括以下幾類:

1. 數據庫用戶角色

read:允許用戶讀取指定數據庫;  readWrite:允許用戶讀寫指定數據庫;

2. 數據庫管理員角色

dbAdmin:允許用戶進行索引創建、刪除,查看統計或訪問system.profile,但沒有角色和用戶管理的權限;  userAdmin:提供了在當前數據庫中創建和修改角色和用戶的能力;  dbOwner:提供對數據庫執行任何操作的能力。這個角色組合了readWrite、dbAdmin和userAdmin角色授權的特權;

3. 集群管理角色

hostManager:提供監視和管理服務器的能力;  clusterManager:在集群上提供管理和監視操作。可以訪問配置和本地數據庫,這些數據庫分別用於分片和複製;  clusterMonitor:提供對監控工具的只讀訪問;  clusterAdmin:提供最強大的集群管理訪問(副本集、分片、主從等)。組合了clusterManager、clusterMonitor和hostManager角色的能力,還提供了dropDatabase操作;

4. 備份恢復角色

backup:提供備份數據所需的能力;  restore: 提供使用mongorestore恢複數據的能力;

5. 所有數據庫角色

readAnyDatabase:只在admin數據庫中可用,賦予用戶所有數據庫的讀權限;  readWriteAnyDatabase:只在admin數據庫中可用,賦予用戶所有數據庫的讀寫權限;  userAdminAnyDatabase:只在admin數據庫中可用,賦予用戶所有數據庫的userAdmin權限;  dbAdminAnyDataBase:只在admin數據庫中可用,賦予用戶所有數據庫的adAdmin權限;

6. 超級用戶角色

root:超級權限,只能針對admin庫;

7. 內部角色

__system:提供對數據庫中任何對象的任何操作的特權;

自定義角色

MongoDB內置角色一般來說都是夠用的,但當內置角色不滿足需求時就可以自定義角色了。使用 db.createRole() 方法來自定義角色。 只能在 admin庫 中創建角色;

use admin  db.createRole(      {          role:<role_name>,    #定義角色名稱          privilege:[    #權限集              {resource:{cluster:true, actions:[<action_name>]},              {resource: {db:<db_name>, collection:<coll_name>},               actions:[<action_name>]}    #定義對這個庫或集合可進行的權限操作,這是一個數組          ],          roles:[{role:<role_name>, db:<db_name>}]    #是否繼承其他的角色

角色創建完畢後 MongoDB 會在系統庫 admin 下創建一個系統 collection 名叫 system.roles,裏面存儲的即是角色相關的信息。使用如下命令查看:

db.system.roles.find()

操作角色

查看角色

db.getRole()

角色繼承

db.grantRolesToRole()    #角色授權  db.revokeRolesfromRole()    #角色移權

用戶管理

創建用戶

db.createUser({      user:"xxx", pwd:"xxxx", customDate:"xxx",      roles:[{    #指定角色名稱以及認證庫          role:"xxx", db:"xxxx"      }]  })

認證

vim /etc/mongo.conf    security:      authorization:enabled
db.auth("user","passwd")    #在use db後  或  mongo -u user -p passwd --authenticationDatabase xxx  #在哪個庫創建的用戶就需要使用哪個庫進行認證

查看用戶

db.getUser("user")  db.system.users.find()

刪除用戶

db.dropUser("user")  db.dropAllUsers()    #刪除當前庫所有用戶

添加用戶權限

db.grantRolesToUser()

修改密碼

db.changeUserPassword("user","new_passwd")

關閉MongoDB,千萬不要 kill -9 pid,使用 db.shutdownServer()

在MongoDB中刪除庫和集合併不會級聯刪除對應的角色和用戶。因此如果想徹底刪除對應的業務應該先刪除庫與其對應的角色和用戶。

如果既想實現精細化權限控制又想簡化用戶管理,原則上建議只給開發創建一個賬戶,並且使用admin做認證庫,這樣可以避免清理過期業務庫而導致無法登陸的問題。