Konfigurálja a MongoDB-t Kerberos-hitelesítéssel: X.509 tanúsítványok

Tartalomjegyzék:

Anonim

Míg az engedélyezés az ügyfél hozzáférését biztosítja a rendszerhez, a hitelesítés ellenőrzi, hogy az ügyfél milyen típusú hozzáféréssel rendelkezik a MongoDB-ben, miután engedélyezték őket a rendszerbe.

Különböző hitelesítési mechanizmusok léteznek, az alábbiakban csak néhány közülük.

MongoDB hitelesítés x.509 tanúsítványokkal

Használja az x.509 tanúsítványokat az ügyfél hitelesítéséhez - A tanúsítvány alapvetően megbízható aláírás az ügyfél és a MongoDB szerver között.

Tehát ahelyett, hogy felhasználónevet és jelszót írna be a kiszolgálóhoz való csatlakozáshoz, tanúsítvány kerül átadásra az ügyfél és a MongoDB Server között. Az ügyfélnek alapvetően kliens tanúsítványa lesz, amelyet továbbítanak a szerverre, hogy hitelesítsék a szerveren. Minden ügyféltanúsítvány egyetlen MongoDB felhasználónak felel meg. Tehát a MongoDB minden felhasználójának saját tanúsítvánnyal kell rendelkeznie ahhoz, hogy hitelesítsék a MongoDB szerveren.

A működés biztosításához a következő lépéseket kell követni;

  1. Érvényes tanúsítványt kell beszerezni egy érvényes harmadik féltől, és telepíteni kell a MongoDB szerverre.
  2. Az ügyféltanúsítványnak a következő tulajdonságokkal kell rendelkeznie (Egyetlen tanúsító hatóságnak (CA) kell kiadnia a tanúsítványokat az ügyfélnek és a kiszolgálónak egyaránt. Az ügyféltanúsítványoknak a következő mezőket kell tartalmazniuk: keyUsage és ExtendedKeyUsage.
  3. Minden felhasználónak, aki csatlakozik a MongDB szerverhez, külön tanúsítvánnyal kell rendelkeznie.

Mongodb-hitelesítés a Kerberos-szal

1. lépés: Konfigurálja a MongoDB-t Kerberos-hitelesítéssel Windows rendszeren - A Kerberos egy hitelesítési mechanizmus, amelyet nagy kliens-kiszolgáló környezetekben használnak.

Ez egy nagyon biztonságos mechanizmus, ahol a jelszó csak akkor engedélyezett, ha titkosítva van. Nos, a MongoDB rendelkezik egy hitelesítéssel egy meglévő Kerberos-alapú rendszerrel szemben.

2. lépés: Indítsa el a mongod.exe szerver folyamatát.

3. lépés: Indítsa el a mongo.exe kliens folyamatát, és csatlakozzon a MongoDB szerverhez.

4. lépés: Adjon hozzá egy felhasználót a MongoDB-be, amely alapvetően egy Kerberos-főnév a $ külső adatbázisba. A $ külső adatbázis egy speciális adatbázis, amely megmondja a MongoDB-nek, hogy hitelesítse ezt a felhasználót a saját belső rendszere helyett egy Kerberos rendszerrel.

use $externaldb.createUser({user: "This email address is being protected from spambots. You need JavaScript enabled to view it.",roles:[{role: "read" , db:"Marketing"}}]}

5. lépés: Indítsa el a mongod.exe fájlt a Kerberos támogatással a következő paranccsal

mongod.exe -auth -setParameter authenticationMechanisms=GSSAPI

Ezután csatlakozhat a Kerberos felhasználóhoz és a Kerberos hitelesítéshez az adatbázisban.

Összegzés:

  • Különböző hitelesítési mechanizmusok léteznek a nagyobb biztonság érdekében az adatbázisokban. Az egyik példa a tanúsítványok felhasználása a felhasználók hitelesítésére a felhasználónév és jelszó használata helyett.