Míg az engedélyezés az ügyfél hozzáférését biztosítja a rendszerhez, a hitelesítés ellenőrzi, hogy az ügyfél milyen típusú hozzáféréssel rendelkezik a MongoDB-ben, miután engedélyezték őket a rendszerbe.
Különböző hitelesítési mechanizmusok léteznek, az alábbiakban csak néhány közülük.
MongoDB hitelesítés x.509 tanúsítványokkal
Használja az x.509 tanúsítványokat az ügyfél hitelesítéséhez - A tanúsítvány alapvetően megbízható aláírás az ügyfél és a MongoDB szerver között.
Tehát ahelyett, hogy felhasználónevet és jelszót írna be a kiszolgálóhoz való csatlakozáshoz, tanúsítvány kerül átadásra az ügyfél és a MongoDB Server között. Az ügyfélnek alapvetően kliens tanúsítványa lesz, amelyet továbbítanak a szerverre, hogy hitelesítsék a szerveren. Minden ügyféltanúsítvány egyetlen MongoDB felhasználónak felel meg. Tehát a MongoDB minden felhasználójának saját tanúsítvánnyal kell rendelkeznie ahhoz, hogy hitelesítsék a MongoDB szerveren.
A működés biztosításához a következő lépéseket kell követni;
- Érvényes tanúsítványt kell beszerezni egy érvényes harmadik féltől, és telepíteni kell a MongoDB szerverre.
- Az ügyféltanúsítványnak a következő tulajdonságokkal kell rendelkeznie (Egyetlen tanúsító hatóságnak (CA) kell kiadnia a tanúsítványokat az ügyfélnek és a kiszolgálónak egyaránt. Az ügyféltanúsítványoknak a következő mezőket kell tartalmazniuk: keyUsage és ExtendedKeyUsage.
- Minden felhasználónak, aki csatlakozik a MongDB szerverhez, külön tanúsítvánnyal kell rendelkeznie.
Mongodb-hitelesítés a Kerberos-szal
1. lépés: Konfigurálja a MongoDB-t Kerberos-hitelesítéssel Windows rendszeren - A Kerberos egy hitelesítési mechanizmus, amelyet nagy kliens-kiszolgáló környezetekben használnak.
Ez egy nagyon biztonságos mechanizmus, ahol a jelszó csak akkor engedélyezett, ha titkosítva van. Nos, a MongoDB rendelkezik egy hitelesítéssel egy meglévő Kerberos-alapú rendszerrel szemben.
2. lépés: Indítsa el a mongod.exe szerver folyamatát.
3. lépés: Indítsa el a mongo.exe kliens folyamatát, és csatlakozzon a MongoDB szerverhez.
4. lépés: Adjon hozzá egy felhasználót a MongoDB-be, amely alapvetően egy Kerberos-főnév a $ külső adatbázisba. A $ külső adatbázis egy speciális adatbázis, amely megmondja a MongoDB-nek, hogy hitelesítse ezt a felhasználót a saját belső rendszere helyett egy Kerberos rendszerrel.
use $externaldb.createUser({user: "This email address is being protected from spambots. You need JavaScript enabled to view it.",roles:[{role: "read" , db:"Marketing"}}]}
5. lépés: Indítsa el a mongod.exe fájlt a Kerberos támogatással a következő paranccsal
mongod.exe -auth -setParameter authenticationMechanisms=GSSAPI
Ezután csatlakozhat a Kerberos felhasználóhoz és a Kerberos hitelesítéshez az adatbázisban.
Összegzés:
- Különböző hitelesítési mechanizmusok léteznek a nagyobb biztonság érdekében az adatbázisokban. Az egyik példa a tanúsítványok felhasználása a felhasználók hitelesítésére a felhasználónév és jelszó használata helyett.