MongoDB用户和角色解释系列(上)

栏目: 数据库 · 发布时间: 5年前

内容简介:本文讨论保护MongoDB数据库所需的访问控制。具体来说,我们可以使用这些特性来确保只有经过授权的用户才能访问数据库。每个MongoDB用户应该只能访问他们在组织中所扮演的角色所需要的数据,这由组织中负责管理数据安全的人员来决定。这是管理数据和遵守国际要求所必需的良好特质。访问控制确保访问数据库的人员得到明确的标识,并且能够访问、更新或删除他们有权访问的数据。这是我们将在本文中讨论的主题。在数据库中,我们可以处理客户机的身份验证和它们希望执行的操作的授权。当客户机或用户访问数据库时,第一个任务是检查该用户是

1、介绍

本文讨论保护 MongoDB 数据库所需的访问控制。具体来说,我们可以使用这些特性来确保只有经过授权的用户才能访问数据库。每个MongoDB用户应该只能访问他们在组织中所扮演的角色所需要的数据,这由组织中负责管理数据安全的人员来决定。这是管理数据和遵守国际要求所必需的良好特质。

1.1 访问控制

访问控制确保访问数据库的人员得到明确的标识,并且能够访问、更新或删除他们有权访问的数据。这是我们将在本文中讨论的主题。在数据库中,我们可以处理客户机的身份验证和它们希望执行的操作的授权。

1.2 认证

当客户机或用户访问数据库时,第一个任务是检查该用户是否是已知用户,并提供凭证以确保能够令人信服地识别他们,这就是所谓的身份验证。使用MongoDB,我们可以使用以下 工具 之一来处理认证问题。

1.2.1 内部工具

SCRAM:MongoDB默认身份验证机制。它根据用户名、密码来进行数据库身份验证。

x.509证书:该机制使用x.509证书代替用户名和密码。基于副本集或分片集群中的服务器或成员对客户机进行身份验证。维基百科上说:“x.509证书包含公钥和标识,由证书颁发机构或自签名,持有证书的人可以依赖证书所包含的公钥来建立安全通信”。

1.2.2 外部工具

LDAP:这个协议最常见的用途是提供一个中心服务器来存储用户名和密码,允许不同的应用程序连接到LDAP服务器来验证用户。

Kerberos:这是一个基于票据的行业标准认证协议。

注解:外部工具只在MongoDB企业版中提供。

作为一种最佳实践,我们将为需要访问数据库的每个实体创建登录凭据,但只针对这些实体。这样做,我们将能够审计所有用户所做的所有活动,并完成GDPR要求。除了用户身份验证之外,还需要对服务器和网络进程进行身份验证。在一套副本或分片集群的所有节点检查彼此不断为了确保都是已知的访问用户(换句话说,确认他们的会员),以及其他任务,比如检查每个成员的健康为了确定副本必须完成一次新的选举。那么什么是选举呢?在MongoDB中,只有一个节点能够执行写操作。当此节点关闭或网络部分开始工作时,其余节点开始进行一次选择,以便选择新的主节点并使服务在不停止的情况下运行。

1.3 授权

数据库管理员负责向用户授予或拒绝对数据库资源进行操作的权限。通过使用角色,我们可以指定对资源执行什么操作。因此,角色是授予用户使用特定资源执行特定任务的权限。

资源←动作←角色(权限)→用户

MongoDB提供内置角色,还允许您根据数据库的特定需求定义新的角色。这些角色是根据对资源的操作来定义的。动作是我们可以对数据库进行所有类型的操作,例如查找、删除、插入、更新或创建索引。资源可以是集合、文档、索引、数据库等等。使用只读视图,管理员通过限制对只公开其子集的敏感数据的访问来获得字段级安全性。对视图授予的权限与授予底层集合的权限是分开指定的。每个角色只应该为该角色授予必要的权限,并且只应该为用户分配适合其需求的角色。

1.4 数据库的身份验证

MongoDB用户必须使用最初创建它们的数据库来标识自己。这通常是管理数据库,但也可以是其他数据库。无论在哪个数据库上创建了用户,如果将适当的角色授予了用户,他们将能够对其他数据库采取操作。

2、MongoDB用户

在启用访问控制之前,应该创建一个用户,该用户可以在启用访问控制后创建用户并为用户分配角色。然后,这个用户管理员将用于创建和维护其他用户和角色,因此需要分配一个合适的角色来支持。如果你不创建此管理用户,则在启用访问控制时将无法登录或创建新用户和角色。

2.1 本地主机异常

如果在没有创建至少一个管理用户的情况下启用访问控制,则无法登录。localhost异常允许您在启用访问控制之后创建第一个用户,从而避免了这个问题。要做到这一点,你需要:

 启用访问控制

 连接到localhost接口

 在管理数据库中创建第一个用户,该用户必须具有足够的权限来管理其他用户和角色。

这个localhost异常只适用于仍然没有创建用户的情况。您必须在两个选项中进行选择,在启用访问控制之前创建第一个用户,或者在启用访问控制之后使用localhost异常创建第一个用户。

2.2 如何启用访问控制

在启动mongod服务时,可以使用参数指定数据库的特性,或者更好的方法是使用配置文件。无论哪种方式,你都必须使用安全选项:

security

authorization:enabled

此设置启用或禁用基于角色的访问控制(译者注:上面的配置是激活状态)。

2.3 如何创建用户

在创建MongoDB用户之前,有必要考虑一下用户将要执行的任务。可能会有几个具有相同权限级别的用户,所以最明智的选择是创建一个角色并将其分配给每个用户。通过只更改一个角色,您将更新所有使用它的用户的权限。否则,需要为每个用户对一组或一类用户的访问需求进行更改。操作步骤如下:

第一步:将上下文更改为要创建角色的数据库:

use admin

第二步:执行这个命令:

> db.createUser({
user : '
<username>
 ',
pwd : '
 <password>
  ',
 roles : [ { role : '
  <rolename>
   ', db : '
   <dbname>
    ' } | '
    <rolename>
     ', …] 
})

    </rolename>
   </dbname>
  </rolename>
 </password>
</username>

如果您想创建一个用户而不为该用户分配任何角色,您只需指定一个空的roles字段。

注解:如果您还在掌握MongoDB查询语言,像MongoDB IDE Studio 3T这样的工具有一个直观的用户管理器特性,这使得用户管理更加直观和直观。

2.4 如何删除一个用户

假设您有合适的登陆角色并允许删除用户,您将需要将上下文更改到创建数据库的时候,

use admin

之后执行如下命令:

db.dropUser(‘ ‘)

2.5 用户存储在哪里?

要检查用户,必须将上下文更改为创建用户的数据库的情景,例如管理员数据库。

> use '
<dbname>
 '
    然后您可以使用其中之一
    > db.system.users.find()
    或者
    > db.getUsers()
    但是,如果您只想询问特定的用户,请使用以下命令:
    > db.getUser('
 <username>
  ')

 </username>
</dbname>

2.6 如何登陆?

有三种可能的情况,显然它们都有相同的哲学。让我们来看看:

2.6.1 在数据库内部

$ mongo
> use '
<dbname>
 '
> db.auth('
 <username>
  ','
  <password>
   ')

  </password>
 </username>
</dbname>

我不建议您使用此方法,因为在您键入密码时密码是可见的。

2.6.2 通过 Shell 脚本

$ mongo --authenticationDatabase 
<dbname>
  -u 
 <username>
   -p
MongoDB shell version v3.6.4-rc0
Enter password:
connecting to: mongodb://127.0.0.1:27017
MongoDB server version: 3.6.4-rc0
MongoDB Enterprise >

 </username>
</dbname>

这是我的首选。在本例中,如果不指定authenticationDatabase参数,数据库将始终尝试根据将要连接到的数据库对用户进行身份验证。如果我们不指定要连接的数据库名称,就像我在上面的示例中所做的那样,服务器将对“test”数据库执行此操作。

2.6.3 通过MongoDB客户端

从MongoDB客户端,我们必须使用这样的连接字符串:

mongo://
<username>
 :
 <password>
  @
  <hostname>
   :27017/
   <dbname>
    ?options

   </dbname>
  </hostname>
 </password>
</username>

2.7 怎样注销

注销结束当前身份验证会话。您必须在经过身份验证的同一数据库中执行此操作。

> use admin
> db.logout()

3、MongoDB角色

正如您已经知道的,角色是授予用户对资源执行操作的特权。角色定义角色成员可以执行的任务,以及可以执行这些任务的资源。MongoDB为最常见的情景提供内置角色。但是,也允许我们根据自己的特定需求创建自己的角色。每个角色的作用域都限定在创建它的数据库中。角色只能包含应用于其数据库的特权,并且只能从其数据库中的其他角色继承特权。在管理数据库中创建的角色可以包含应用于管理数据库、其他数据库或集群资源的特权,还可以继承其他数据库和管理数据库中的角色。因此,如果需要从另一个数据库中创建的角色继承,则必须在管理数据库中创建新角色。

3.1 角色存储在哪里?

之前已经解释过,您可以在管理数据库或任何其他数据库中创建角色。因此,如果你想检查它们,你必须在定义它们的数据库中进行:

> use '
<dbname>
 '
    要获取数据库的所有角色,请使用
> db.system.roles.find()
    或者
> db.getRoles()
如果你只想要一个特定的角色,你可以使用这个命令:
> use '
 <dbname>
  '
> db.getRole('
  <rolename>
   ')

  </rolename>
 </dbname>
</dbname>

3.2 内置的角色

MongoDB将内置角色分类为:

 数据库用户角色

 数据库管理员角色

 集群管理员角色

 备份和恢复角色

 所有数据库角色

 超级用户角色

下面将详细介绍每一个角色。

3.2.1 数据库用户角色

数据库级别角色如下:

 读——读取所有非系统集合上的数据

 读写——包括所有“读”角色特权和在所有非系统集合上写数据的能力

3.2.2 数据库管理员角色

可以使用的数据库管理员角色如下:

dbAdmin——授予执行管理任务的特权

userAdmin——允许您在当前数据库上创建和修改用户和角色

dbOwner——此角色结合了以下内容:

readWrite

dbAdmin

userAdmin

3.2.3 集群管理员角色

用于管理整个系统的管理数据库中的角色。

clusterMonitor——提供对监视工具的只读访问

clusterManager——用于管理和监视集群上的操作

hostManager——监视和管理服务器

clusterAdmin——结合了其他三个角色和dropDatabase操作

3.2.4 备份和恢复角色

这个角色属于管理数据库。

backup——提供备份数据所需的特权

restore——提供从备份中还原数据所需的特权

3.2.5 所有数据库角色

这些角色位于管理数据库上,并提供适用于所有数据库的特权。

readAnyDatabase——与“read”角色相同,但适用于所有数据库

readWriteAnyDatabase——与“readWrite”角色相同,但适用于所有数据库

userAdminAnyDatabase——与‘userAdmin’角色相同,但适用于所有数据库

dbAdminAnyDatabase——与“dbAdmin”角色相同,但适用于所有数据库

3.2.6 超级用户角色

以下角色不是直接的超级用户角色,但是能够为任何用户分配任何数据库上的任何特权,也包括他们自己。

userAdmin

dbOwner

userAdminAnyDatabase

root角色提供对所有资源的完全特权:

root

3.3 如何检查角色的特权

如果需要知道角色的特权(是否从其他角色继承),可以通过 “showPrivileges”字段来进行激活:

> use '
<dbname>
 '
> db.getRole('
 <rolename>
  ', { showPrivileges : true })

 </rolename>
</dbname>

3.4 角色汇总

管理MongoDB资产的人必须为自己的用例找到最合适的角色。在我看来,以下角色通常是最有用的:

 userAdminAnyDatabase

 clusterManager

 clusterMonitor

 backup

 restore

 dbAdmin

 readWrite

 read

3.5 如何授予用户角色

您可以在创建用户时授予角色,也可以在事后授予角色。下一个命令对于在创建用户的同时分配角色是有效的:

> use '
<dbname>
 '
> db.createUser(
{
user: "
 <username>
  ",
pwd: "
  <password>
   ",
roles: [ { role: "
   <rolename>
    ", db: "
    <dbname>
     " } ]
})
    你也可以用这个命令:
> use '
     <dbname>
      '
> db.grantRolesToUser(
'
      <username>
       ',
[ { role : '
       <rolename>
        ', db : '
        <dbname>
         ' }, '
         <rolename>
          ', … ]
)

         </rolename>
        </dbname>
       </rolename>
      </username>
     </dbname>
    </dbname>
   </rolename>
  </password>
 </username>
</dbname>

注解:第三方MongoDB工具中的角色管理器之类的功能在这里非常方便,特别是如果您还在学习MongoDB查询语言的时候。

3.6 如何从用户撤消角色

> use '
<dbname>
 '
> db.revokeRolesFromUser(
'
 <username>
  ',
[ { role : '
  <rolename>
   ', db : '
   <dbname>
    ' } | '
    <rolename>
     ' ]
)

    </rolename>
   </dbname>
  </rolename>
 </username>
</dbname>

3.7 自定义用户角色

3.7.1 怎样创建一个自定义角色

> use '
<dbname>
 '
> db.createRole({
role: "
 <rolename>
  ",
privileges: [
{ resource: { db : “
  <dbname>
   ”,
collection : “
   <collectionname>
    ” },
actions: [ '
    <actionname>
     ' ]
}
],
roles: [ { role : '
     <fatherrolename>
      ', db : '
      <dbname>
       '} | '
       <rolename>
        ' ]
})

       </rolename>
      </dbname>
     </fatherrolename>
    </actionname>
   </collectionname>
  </dbname>
 </rolename>
</dbname>

3.7.2 怎样删除一个自定义角色

> use '
<dbname>
 '
> db.dropRole('
 <rolename>
  ')

 </rolename>
</dbname>

3.7.3 如何授予或撤消自定义角色

这些命令是给自定义用户授予和撤销角色:

方案一:

> use '
<dbname>
 '
> db.grantPrivilegesToRole(
'
 <rolename>
  ',
[
{ resource : { db : '
  <dbname>
   ', collection : '
   <collectionname>
     },
actions : [ '
    <actionname>
     ',... ]
},
 ...
]
)

    </actionname>
   </collectionname>
  </dbname>
 </rolename>
</dbname>

方案二:

> db.revokePrivilegesFromRole(
'
<rolename>
 ',
[
{ resource : { db : '
 <dbname>
  ', collection : '
  <collectionname>
    },
actions : [ '
   <actionname>
    ',... ]
},
…
]
)

   </actionname>
  </collectionname>
 </dbname>
</rolename>

3.7.4 对自定义用户角色怎样授予和撤销

方案一:

> use '
<dbname>
 '
> db.grantRolesToRole(
'
 <rolename>
  ',
[ { role : '
  <rolename>
   ', db : '
   <dbname>
    ' } | 
    <roles>
      ]
)

    </roles>
   </dbname>
  </rolename>
 </rolename>
</dbname>

方案二:

> db.revokeRolesFromRole(
'
<rolename>
 ',
[ { role : '
 <rolename>
  ', db : '
  <dbname>
   ' } | 
   <roles>
     ]
)

   </roles>
  </dbname>
 </rolename>
</rolename>

3.8 怎样更新一个角色

小心!正如文档所述:“特权或角色数组的更新将完全替换前一个数组的值”。

> use '
<dbname>
 '
> db.updateRole(
'
 <rolename>
  ',
{
privileges : [
{
resource : { db : '
  <dbname>
   ', collection : '
   <collectionname>
    ' },
actions : [ '
    <actionname>
     ' ]
},...
],
roles : [ { role : '
     <rolename>
      ', db : '
      <dbname>
       ' } | '
       <rolename>
        ' ]
}
)

       </rolename>
      </dbname>
     </rolename>
    </actionname>
   </collectionname>
  </dbname>
 </rolename>
</dbname>

注解:您刚刚完成了MongoDB用户和角色解释系列的前半部分,MongoDB用户和角色解释系列的后半部分将了解如何在一个包含三个数据的节点副本集中启用访问控制,创建第一个使用localhost异常的用户,并授予所需的角色。敬请期待~~~

译者:管祥青

湖南大学研究生毕业,毕业后在海康威视研究院从事大数据研发及机器学习相关工作,现在就职于一家大数据金融公司。

原文作者:Juan Roy Couto

Juan为了让自己成为目前MongoDB大师之一(https://www.mongodb.com/community/masters)。他获得了MongoDB认证,DBA和DEV。目前,他的工作角色是MongoDB数据库工程师。在此之前,在多家金融公司做了20年的开发。他喜欢与皇马的马克杯合作,也喜欢与技术社区交流。你可以在twitter.com/juanroycouto上阅读他的文章。

原文链接: MongoDB Users and Roles Explained – Part 1


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

淘宝技术这十年

淘宝技术这十年

子柳 / 电子工业出版社 / 2013-5 / 45.00元

《淘宝技术这十年》内容简介:任何网站的发展都不是一蹴而就的。它在发展过程中会遇到各种各样的问题和业务带来的压力。正是这些问题和压力推动着技术的进步和发展,而技术的发展反过来又会促进业务的更大提升。如今淘宝网的流量排名已是全球前15名、国内前3名,其系统服务器也从一台发展到万台以上。 《淘宝技术这十年》从工程师的角度讲述淘宝这个超大规模互联网系统的成长历程,及其所有主动和被动的技术变革的前因后......一起来看看 《淘宝技术这十年》 这本书的介绍吧!

HTML 压缩/解压工具
HTML 压缩/解压工具

在线压缩/解压 HTML 代码

SHA 加密
SHA 加密

SHA 加密工具

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具