上篇文章介绍Mongo启动了,一般数据库启动,下面的操作就是登录数据库了,之前测试数据库是否正常安装的时候也登录过数据库,现在回想一下,好像连用户名和密码都没有输入,找几篇帖子来探究下Mongodb的登录:

在启动篇中,配置启动参数配置文件的时候有个参数选项 noauth=true,这个就决定了无需验证即可登录服务器,那么我想要增加验证的安全机制如何做呢?

MongoDB的安全
MongoDB目前只支持最基本的安全认证,如果我们开启了安全性检查,则只有数据库认证用户才能进行读写操作,当然我们还可以创建读写权限用户和只读权限用户,如果我们在admin的数据库中进行创建用户,那么admin中的用户就会被当作超级用户,超级用户可以读写所有的数据库,并且还可以进行特殊的管理操作,比如可以再创建其他用户关闭进程等操作。

添加用户

根据官网上的例子,我们也来创建一个超级用户,一个test库中具有读写操作的普通用户,一个test库中只有读操作的普通用户。

[mongodb@localhost bin]$ ./mongo
MongoDB shell version: 2.0.0
connecting to: test
> use admin
switched to db admin

> db.addUser("sys","sys");
{ "n" : 0, "connectionId" : 3, "err" : null,"ok" : 1 }
{
"user" : "sys",
"readOnly" : false,
"pwd" : "f0253610217776057486b19f72577509",
"_id" : ObjectId("4e9f8e27eb203de00bb8bfcf")
}

> show dbs
admin 0.0625GB
local (empty)
my_mongodb 0.0625GB
test 0.0625GB

> use test
switched to db test

> db.addUser("test001","001");
{ "n" : 0, "connectionId" : 3, "err" : null,"ok" : 1 }
{
"user" : "test001",
"readOnly" : false,
"pwd" : "189c319d58c4d3f3e540ac7bceae5d91",
"_id" : ObjectId("4e9f9273eb203de00bb8bfd0")
}

> db.addUser("test002","002");
{ "n" : 0, "connectionId" : 3, "err" : null,"ok" : 1 }
{
"user" : "test002",
"readOnly" : false,
"pwd" : "7d236571b88bc6cd0c87567589be0e6b",
"_id" : ObjectId("4e9f927ceb203de00bb8bfd1")
}

这里sys是在admin库中创建,属于超级用户,可以对所有库进行操作,在test库中创建的test001和test002属于test库的操作人员,只能对test库进行相应操作,记得要为安全验证生效需要将启动项auth设置为true。

查看用户
所有的用户信息都存储在每个数据库的db.system.users中,可以使用find()进行查看

# 选择admin数据库

>use admin

# 查看该库下的所有collection,这一步可以忽略
# 只是为了让你看一下每个库中都会有system.users这个collection 
>show collections 
system.indexes
system.users
# 查看可以访问该库的用户,结果类似这样
# {"_id":ObjectId("4be171f8cb53000000006064","user":"sys","readOnly":false,
# "pwd":"2a8025f0885adad5a8ce0044070032b3")},
# 不用说大家都看的明白了,root就是用户名,pwd的值就是通过加密后得到的字符串了,什么算法我不知道,
# readOnly的值为false是该用户还可以执行其他操作,如果该值为true那么该用户只拥有读数据的权限 
>db.system.users.find();

{ "_id" :ObjectId("4e9f8755672f1dd46f2cb654"), "user" :"sa", "readOnly" : false, "pwd" : "75692b1d11c072c6c79332e248c4f699"}
{ "_id" :ObjectId("4e9f8c2feb203de00bb8bfce"), "user": "admin", "readOnly" : false, "pwd" : "7c67ef13bbd4cae106d959320af3f704" }
{ "_id" :ObjectId("4e9f8e27eb203de00bb8bfcf"),"user" : "sys", "readOnly" : false,"pwd" : "f0253610217776057486b19f72577509" }

其中的pwd是根据用户名和用户密码生成的散列值。

修改用户
不管是添加用户,修改用户密码,修改用户操作权限都使用addUser()来完成。删除用户可以用remove()来实现.

# 命令和添加用户一样,把用户‘sys’的密码改为'123456' 
>db.addUser('sys','123456') })
>db.system.users.find() 
删除用户
>db.system.users.remove({'user':'sys'});

启用 验证 (设置--auth=true)

此时登录再直接查询信息的时候,可以看到要求验证用户名和密码的情况:
[mongodb@localhost bin]$ ./mongo
MongoDB shell version: 2.0.0
connecting to: test
> show collections
Thu Oct 20 12:37:52 uncaught exception: error: {
"$err" : "unauthorized db:testlock type:-1 client:127.0.0.1",
"code" : 10057
}

[mongodb@localhost bin]$ ./mongo
MongoDB shell version: 2.0.0
connecting to: test
> db.auth("test001","test001")
1
> show collections
foo
system.indexes
system.users
test

____________________________________________________________________________________________________________

根据官方文档开启 mongod 服务时不添加任何参数时,可以对数据库任意操作,而且可以远程访问数据库,所以推荐只是在开发是才这样不设置任何参数。
而提高 mongodb 数据库安全有几个方面:

1.绑定 内网IP 地址设置 <--推荐用内网IP,减少外网访问。

2.更改默认端口。

3.用户认证绑定 IP 地址.

4. 使用IPSEC策略,限制访问端口和IP。

1.)只有本地才可以访问:

mongod--bind_ip 127.0.0.1

2.)在设置其它的端口:

mongod --bind_ip 127.0.0.1--port28888

3.)添加用户认证:

添加用户认证必须在启动 mongod 服务时添加--auth参数:

mongod --bind_ip 127.0.0.1 --port28888--auth

4.)使用IPSEC策略,限制访问端口和IP。

#!/bin/bash

#for abcd Corporation:

#drop control ports ,some ports for history problem
/sbin/iptables -A INPUT -p tcp --dport28888-j DROP
/sbin/iptables -A INPUT -p tcp -s 1.22.10.21/32 --dport28888-j ACCEPT

注意所有用户的认证信息都保存在每一个数据库的 system.users 集合中。例如:在数据库 projectx 中(就是 use projectx 后)projectx.system.users 会保存所有用户的信息(这里的用户是数据库用户)。

在最初始的时候 mongodb 都默认有一个 admin 数据库(刚开始是空的),而 admin.system.users 中将会保存比在其它数据库中设置的用户权限跟大的用户信息。

注意:当 admin.system.users 中没有添加任一一个用户(即为空)时,即使 mongod 启动时添加了 --auth 参数,即使,在除 admin 数据库中添加了用户,此时不进行任何认证依然可以使用任何操作,直到知道你在 admin.system.users 中添加了一个用户。
如下分别创建两个用户:

在 projectx 中创建用户名为 user1 密码为 1resu 的用户,如下:

$ ./mongo>use projectx>db.addUser("user1","1resu");

在 admin 中创建用户名为 root 密码为 toor 的用户,如下:

$ ./mongo
>use admin
>db.addUser("root","toor");
>db.auth("root","toor");
1

^^^^ 如果认证成功会显示 1
^^^^ 用以下命令可以查看所有当前选择的数据库的用户信息

Centos5.5-64bit-IP=80:/tools/mongodb/mongodb1.8/bin#./mongo localhost:3306

MongoDB shell version: 1.8.0

connecting to: localhost:3306/test

> use admin;

switched to db admin

> db.system.users.find();

error: {

"$err" : "unauthorized db:admin lock type:-1 client:127.0.0.1",

"code" : 10057

}

> db.auth("kadmin", "kadmin");

1

> db.system.users.find();

{ "_id" : ObjectId("4d8d8ab69c6467b52026ae57"), "user" : "kadmin", "readOnly" : false, "pwd" : "2be6a622a0d0f69ac838db1fd0f2ece" }

> use hai;

switched to db hai

> db.system.users.find();

{ "_id" : ObjectId("4d8d8a7a9c6467b52026ae56"), "user" : "hairoot", "readOnly" : false, "pwd" : "3c5db163d5b5825573259bf0c7af84fb" }

>

>db.system.users.find();
{"_id": ObjectId("4d761dfc23e14f10be8563c5"),"user":"root","readOnly":false,"pwd":"6a921fa21bbcd22989efecbcb2340d17"}

$ ./mongo
>use projectx
switched to db dbtest
>db.aaaa.insert({aa:"xx"});
unauthorized

^^^^ 一旦在 admin 数据库中添加了用户,
^^^^ 那么对数据库的操作必须进行认证,否则提示 unauthorized

>db.auth("user1","1resu");
1
>db.aaaa.insert({aa:"xx"});
>db.aaaa.find();
{"_id": ObjectId("4d7628638e6ce2eb56b45a41"),"aa":"xx"}

^^^^ 进行用户认证后就可以插入数据了

>use projecty
switched to db projecty
>db.zzz.insert({aa:"xx"});
unauthorized

^^^^ 由于用户 user1 只作用于 projectx
^^^^ 并没有对 projecty 的操作权限
^^^^ 而我们却可以用 admin 库中的用户认证后进行创建,如下

>use admin
>db.auth("root","toor");
1
>use projecty
switched to db projecty
>db.zzz.insert({aa:"xx"});
>db.zzz.find();
{"_id": ObjectId("4d7628638e6ce2eb56b45a41"),"aa":"xx"}

^^^^ 用 admin 库中的用户认证后就可以创建另一个数据库了
^^^^ 所以说明 admin 数据库中的权限很大,如果没有指定 readonly 的话
^^^^ 它可以进行任何操作,很危险

>use projectx
>db.addUser("user2","2resu",true);
{
"user":"user2",
"readOnly":true,
"pwd":"471e31e021a3656044ef3487ea90e0cf"
}

^^^^ 当一 user2 用户认证时,user2 只能对 projectx 进行只读操作。

------------------------------------

1.指定服务端口
mongod --port 27017

2.限定IP(只允许特定IP访问)
mongod --bind_ip 127.0.0.1

3.用户验证模式(db层)
mongod --auth #启动时加上--auth参数

#use mydb
#db.auth('username','password')

注1:
全局数据库权限:在admin库里添加用户
> use admin
switched to db admin
> db.addUser('username','password')
{
"user" : "username",
"readOnly" : false,
"pwd" : "aa5469a39788b6c3988537cd409887a1"
}

特定某个数据库权限:
> use mydb
switched to db mydb
> db.addUser('username','password')
{
"user" : "username",
"readOnly" : false,
"pwd" : "aa5469a39788b6c3988537cd409887a1"
}

注2:
添加只读权限的用户
> db.addUser('username','password',true)
{
"user" : "username",
"readOnly" : true,
"pwd" : "aa5469a39788b6c3988537cd409887a1"
}

  • 更多的安全考虑

    刚说了MongoDB的安全认证其实还是简陋的,所以我们还是有其他很多的安全考虑。
    1.比如说MongoDB传输协议是不加密的,如果需要加密的话,我们可以考虑使用ssh隧道或是他们的技术来对客户端和服务端之间的通讯进行加密。
    2.将MongoDB部署在只有客户端服务器才能访问到的环境,比如内网,vpn网络中,可以使用 bind_ip = 本机或内网 。
    3.如果确实需要将MongoDB暴露在外部环境可以考虑使用IPTABLES等技术进行访问限制

MongoDB的安全性的更多相关文章

  1. 如何保证MongoDB的安全性?

    上周写了个简短的新闻<MongoDB裸奔,2亿国人求职简历泄漏!>: 根据安全站点HackenProof的报告,由于MongoDB数据库没有采取任何安全保护措施,导致共计202,730,4 ...

  2. MongoDB 基础 -安全性-(权限操作)

    和其他所有数据库一样,权限的管理都差不多一样.mongodb存储所有的用户信息在admin 数据库的集合system.users中,保存用户名.密码和数据库信息.mongodb默认不启用授权认证,只要 ...

  3. Mongodb Manual阅读笔记:CH4 管理

    4 管理 Mongodb Manual阅读笔记:CH2 Mongodb CRUD 操作Mongodb Manual阅读笔记:CH3 数据模型(Data Models)Mongodb Manual阅读笔 ...

  4. MongoDB安全及身份认证

    前面的话 本文将详细介绍MongoDB安全相关的内容 概述 MongoDB安全主要包括以下4个方面 1.物理隔离 系统不论设计的多么完善,在实施过程中,总会存在一些漏洞.如果能够把不安全的使用方与Mo ...

  5. 关于Mongodb的全面总结

    MongoDB的内部构造<MongoDB The Definitive Guide> MongoDB的官方文档基本是how to do的介绍,而关于how it worked却少之又少,本 ...

  6. Linux下的MongoDB安装配置以及基本用法示例

    一 MongoDB的安装配置 (1)下载并安装: MongoDB安装包下载地址:https://www.mongodb.com/download-center [root@localhost src] ...

  7. Mongodb 与 Mongoose 的使用

    目标 无明确目标 知识点 了解 mongodb (http://www.mongodb.org/ ) 学习 mongoose 的使用 (http://mongoosejs.com/ ) 课程内容 mo ...

  8. mongoDB权威指南学习笔记

    //mongoDB第1-3章节添加,修改,修改器的笔记: //备注:和MySQL查询一样,时刻想着优化查询数据的时间和性能 //db.help() //数据库帮助信息 //db.blog.help() ...

  9. MongoDB如何使用“”用户名和密码“”

    在去年的 DB 勒索事件之后, 不少的同学开始加强 Mongodb 的安全性, 其中一种办法就是设置复杂的密码. 那么问题来了, 如果设置的密码里包含一些如 “@”, “:” 一样的特殊字符怎么办? ...

随机推荐

  1. Asp.net生成随机不重复的函数(方法)

    // 生成三位毫秒字串         public static string Get_mSec()         {             string mSec = System.DateT ...

  2. Redis 连接

      Redis 连接命令主要是用于连接 redis 服务. 实例 以下实例演示了客户端如何通过密码验证连接到 redis 服务,并检测服务是否在运行: redis 127.0.0.1:6379> ...

  3. python 调用zabbix api接口实现主机的增删改查

    python程序调用zabbix系统的api接口实现对zabbix_server端主机的增删改查,使用相关功能时候,需要打开脚本中的相关函数. 函数说明: zabbixtools()  调用zabbi ...

  4. css笔记12:块元素和行内元素

    1.概念: 行内元素:又叫内联元素,内联元素只能容纳文本或者其他内联元素,常见的内联元素有<span><a> 块元素:块元素一般都是从新行开始,可容纳文本,其他内联元素和其他块 ...

  5. HTTP协议理解

    HTTP(Hyper Text Transfer Protocol)超文本传输协议,是一种请求响应式协议,类似两国会晤中需要遵守的规则.那么,其中有什么内容特点呢? HTTP特点: 1)支持客户端/服 ...

  6. .net 在不同情况下调用带soapheader的webservice的方式

    国庆长假到了,本想出去玩玩,无奈自己屌丝一枚,啥都没有,只能自己宅在家里思考思考人生.不过人生还是过于复杂,一时间也想不出个所以然,只能是整理一下在工作中遇到的一些小问题,首先是关于带soaphead ...

  7. c语言实现:4和7幸运数字的题

    #include <stdio.h> #include <math.h> #include <vector> using namespace std; int ma ...

  8. some words we should know

    2010年,芬兰艺术家Mikko Kuorinki做了一件独特的艺术品. 他在赫尔辛基的奇亚斯玛当代艺术博物馆(Kiasma museum),找了一堵墙,装了一个175 x 320cm的木架子,上面用 ...

  9. 关于linux-Centos 7下mysql 5.7.9的rpm包的安装方式 (转)

    操作系统:Centos 7.1 mysql数据库版本:mysql5.7.9 mysql官方网站:http://www.mysql.com ------------------------------- ...

  10. Linux 学习之路:read,array,declare

    一.read 键盘读取变量 用法:read -p  "PLS keyin your name:" -t 60 name -p :后面接提示符,-t 后面接可以等待的时间,其中nam ...