在 Linux 上使用 Kerberos 身份验证配置 MongoDB
概述
MongoDB Enterprise 支持使用Kerberos 服务进行身份验证。Kerberos 是用于大型客户端/服务器系统的行业标准身份验证协议。MongoDB Enterprise 仅支持 麻省理工学院实施Kerberos 的。
先决条件
要验证您使用的是 MongoDB Enterprise,请将--version 命令行选项传递给mongodor mongos:
mongod --version
在此命令的输出中,查找字符串modules: subscription或modules: enterprise确认您使用的是 MongoDB Enterprise 二进制文件。
对于副本集和分片集群,请确保您的配置使用完全限定的域名 (FQDN) 而不是 IP 地址或不合格的主机名。您必须使用 GSSAPI 的 FQDN 才能正确解析 Kerberos 领域并允许您进行连接。
设置和配置 Kerberos 部署超出了本文档的范围。请参阅MIT Kerberos 文档或您的操作系统文档以获取有关如何配置 Kerberos 部署的信息。
为了将 MongoDB 与 Kerberos 一起使用, MongoDB 部署中的每个 实例的Kerberos 服务主体必须是mongodmongos添加到 Kerberos 数据库. 您可以通过在 KDC 上运行类似于以下内容的命令来添加服务主体:
kadmin.local addprinc mongodb/m1.example.com@EXAMPLE.COM
在每个运行mongod或的系统上mongos,密钥表文件必须是创建 对于各自的服务主体。mongod您可以通过在运行or的系统上运行类似于以下的命令来创建 keytab 文件 mongos:
kadmin.local ktadd mongodb/m1.example.com@EXAMPLE.COM
程序
以下过程概述了将 Kerberos 用户主体添加到 MongoDB、mongod为 Kerberos 支持配置独立实例以及使用连接的步骤mongosh并验证用户主体。
在没有 Kerberos 的情况下开始
mongod对于 Kerberos 用户的初始添加,请
mongod在没有 Kerberos 支持的情况下开始。如果 Kerberos 用户已经在 MongoDB 中并且具有 创建用户所需的权限,则可以
mongod从 Kerberos 支持开始。包括适合您的部署的其他设置。
笔记:
mongod并mongos默认绑定到本地主机。如果部署的成员在不同的主机上运行,或者如果您希望远程客户端连接到您的部署,则必须指定--bind_ip或net.bindIp。连接到
mongod。连接
mongosh到mongod实例。如果mongod已--auth启用,请确保您使用创建用户所需的权限进行连接。将 Kerberos 主体添加到 MongoDB
将 Kerberos 主体
<username>@<KERBEROS REALM>或 添加<username>/<instance>@<KERBEROS REALM>到数据库中的 MongoDB$external。以全部大写形式指定 Kerberos 领域。数据库$external允许mongod咨询外部来源(例如 Kerberos)以进行身份验证。要指定用户的权限,请为用户分配角色。要对身份验证用户(Kerberos、LDAP 或 x.509 用户)使用客户端会话和因果一致性保证,
$external用户名不能超过 10k 字节。application/reporting@EXAMPLE.NET以下示例添加了对数据库具有只读访问权限的 Kerberos 主体records:use $external db.createUser( { user: "application/reporting@EXAMPLE.NET", roles: [ { role: "read", db: "records" } ] } )根据需要添加其他主体。对于要使用 Kerberos 进行身份验证的每个用户,您必须在 MongoDB 中创建一个相应的用户。有关创建和管理用户的更多信息,请参阅 用户管理命令。
从 Kerberos 支持开始
mongod要启动
mongodKerberos 支持,请将环境变量设置KRB5_KTNAME为 keytab 文件的路径,并将mongod参数authenticationMechanisms设置为GSSAPI以下形式:env KRB5_KTNAME=<path to keytab file> \ mongod \ --setParameter authenticationMechanisms=GSSAPI \ <additional mongod options>根据您的配置需要包括其他选项。例如,如果您希望远程客户端连接到您的部署或您的部署成员在不同的主机上运行,请指定
--bind_ip. 有关详细信息,请参阅 本地主机绑定兼容性更改。例如,以下启动一个
mongod支持 Kerberos 的独立实例:env KRB5_KTNAME=/opt/mongodb/mongod.keytab \ /opt/mongodb/bin/mongod --auth \ --setParameter authenticationMechanisms=GSSAPI \ --dbpath /opt/mongodb/data --bind_ip localhost,<hostname(s)|ip address(es)>mongod您和您的keytab 文件的路径可能不同。keytab 文件必须 只能由进程的所有者访问mongod。使用官方
.deb或软件包,您可以在环境设置文件中.rpm进行设置 。KRB5_KTNAME看 KRB5_KTNAME了解详情。连接
mongosh并mongod验证。连接
mongosh客户端作为 Kerberos 主体application/reporting@EXAMPLE.NET。在连接之前,您必须使用 Kerberos 的kinit程序获取application/reporting@EXAMPLE.NET.您可以从命令行进行连接和身份验证。
mongosh --host hostname.example.net --authenticationMechanism=GSSAPI --authenticationDatabase='$external' --username application/reporting@EXAMPLE.NET如果要连接到主机名与 Kerberos 名称匹配的系统,请确保为该选项指定完全限定的域名 (FQDN)
--host,而不是 IP 地址或不合格的主机名。如果您要连接到主机名与 Kerberos 名称不匹配的系统,请先连接
mongosh到mongod,然后从mongosh, 使用db.auth()方法在数据库中进行身份验证$external。use $external db.auth( { mechanism: "GSSAPI", user: "application/reporting@EXAMPLE.NET" } )
其他注意事项
KRB5_KTNAME
.deb 如果您使用官方或软件包之一安装 MongoDB Enterprise .rpm,并使用包含的 init/upstart 脚本来控制实例mongod,则可以KRB5_KTNAME 在默认环境设置文件中设置变量,而不是每次都设置变量。
最近版本的 Red Hat 和基于 Debian 的系统使用systemd. 旧版本用于init系统初始化。按照适当的说明KRB5_KTNAME为您的系统配置变量。
systemd配置文件
systemd将配置存储在单元文件中。更新单元文件以设置变量KRB5_KTNAME。
查找单元文件
sudo systemctl cat mongod该
systemctl命令返回文件位置并显示其内容。放
KRB5_KTNAME要设置
KRB5_KTNAME变量,请编辑以下行以反映文件的位置keytab:Environment="KRB5_KTNAME=<path-to-your-mongod.keytab-file>"编辑单元文件
将编辑的行添加到单元文件中。编辑后的单元文件将类似于:
[Unit] Description=High-performance, schema-free document-oriented database After=network.target Documentation=https://docs.mongodb.org/manual [Service] User=mongodb Group=mongodb ExecStart=/usr/bin/mongod --config /etc/mongod.conf Environment="KRB5_KTNAME=/etc/mongod.keytab" PIDFile=/var/run/mongodb/mongod.pid # file size LimitFSIZE=infinity # cpu time LimitCPU=infinity # virtual memory size LimitAS=infinity # open files LimitNOFILE=64000 # processes/threads LimitNPROC=64000 # locked memory LimitMEMLOCK=infinity # total threads (user+kernel) TasksMax=infinity TasksAccounting=false # Recommended limits for for mongod as specified in # http://docs.mongodb.org/manual/reference/ulimit/#recommended-settings [Install] WantedBy=multi-user.target重新加载更新的单元文件:
sudo systemctl daemon-reload重启
mongod服务sudo systemctl restart mongod
init配置文件
对于.rpm安装,默认的环境设置文件是 /etc/sysconfig/mongod.
对于.deb安装,文件是/etc/default/mongodb.
KRB5_KTNAME通过添加类似于以下内容的行来设置值:
KRB5_KTNAME="<path to keytab>"
mongos为 Kerberos配置
要开始mongosKerberos 支持,请将环境变量设置为其keytab 文件KRB5_KTNAME的路径,并将参数 设置为以下形式:mongosauthenticationMechanismsGSSAPI
env KRB5_KTNAME=<path to keytab file> \
mongos \
--setParameter authenticationMechanisms=GSSAPI \
<additional mongos options>
根据您的配置需要包括其他选项。例如,如果您希望远程客户端连接到您的部署或您的部署成员在不同的主机上运行,请指定 --bind_ip. 有关详细信息,请参阅 本地主机绑定兼容性更改。
例如,以下启动一个mongos支持 Kerberos 的实例:
env KRB5_KTNAME=/opt/mongodb/mongos.keytab \
mongos \
--setParameter authenticationMechanisms=GSSAPI \
--configdb shard0.example.net, shard1.example.net,shard2.example.net \
--keyFile /opt/mongodb/mongos.keyfile \
--bind_ip localhost,<hostname(s)|ip address(es)>
mongos您和您的keytab 文件的路径可能不同。keytab 文件必须只能由进程的所有者访问mongos。
mongos根据配置的需要修改或包含任何其他选项。例如, --keyFile您可以使用x.509 成员身份验证,而不是用于分片集群成员的内部身份验证。
使用配置文件
要使用配置文件mongod配置mongosKerberos 支持,请 在配置文件中指定设置。authenticationMechanisms
如果使用YAML 配置文件格式:
setParameter:
authenticationMechanisms: GSSAPI
根据您的配置需要包括其他选项。例如,如果您希望远程客户端连接到您的部署或您的部署成员在不同的主机上运行,请指定设置net.bindIp。有关详细信息,请参阅本地主机绑定兼容性更改。
例如,如果/opt/mongodb/mongod.conf包含以下独立配置设置mongod:
security:
authorization: enabled
setParameter:
authenticationMechanisms: GSSAPI
storage:
dbPath: /opt/mongodb/data
net:
bindIp: localhost,<hostname(s)|ip address(es)>
要开始mongodKerberos 支持,请使用以下形式:
env KRB5_KTNAME=/opt/mongodb/mongod.keytab \
/opt/mongodb/bin/mongod --config /opt/mongodb/mongod.conf
mongod您的keytab 文件和配置文件的路径可能不同。keytab 文件必须 只能由进程的所有者访问mongod。
对 MongoDB 的 Kerberos 设置进行故障排除
如果您在启动mongod或 mongos使用 Kerberos 身份验证时遇到问题,请参阅 Kerberos 身份验证疑难解答。
合并额外的身份验证机制
Kerberos 身份验证 ( GSSAPI (Kerberos)) 可以与:
- MongoDB的SCRAM认证机制:
- SCRAM-SHA-1
- SCRAM-SHA-256(在 MongoDB 4.0 中添加)
- MongoDB 对 LDAP 的认证机制:
- 普通(LDAP SASL)
- MongoDB 对 x.509 的认证机制:
指定机制如下:
--setParameter authenticationMechanisms=GSSAPI,SCRAM-SHA-256
仅在使用时添加其他机制。该参数设置不影响MongoDB对集群成员的内部认证。
测试和验证
完成配置步骤后,您可以使用该mongokerberos工具验证您的配置。
与 MongoDB 4.4 一起引入,mongokerberos 提供了一种方便的方法来验证平台的 Kerberos 配置以用于 MongoDB,并测试来自 MongoDB 客户端的 Kerberos 身份验证是否按预期工作。mongokerberos有关详细信息,请参阅 文档。
mongokerberos仅在 MongoDB Enterprise 中可用。
翻译:韩鹏帅