Политика безопасности скопления MongoDB среза

Предупреждение: Данная статья является блоггером оригинал статьи, не могут быть воспроизведены без блоггеров допускается. https://blog.csdn.net/zzti_erlie/article/details/90765447

устанавливать

https://blog.csdn.net/zzti_erlie/article/details/90675559

Начало настройки

1. Сформировать секретный ключ файл, изменить разрешение

openssl rand -base64 756 > /home/edison/mongodb/conf/auth_20000.conf
chmod 400 /home/edison/mongodb/conf/auth_20000.conf

2. распространяется на другие машины

scp /home/edison/mongodb/conf/auth_20000.conf edison@of-ad-dev-002:/home/edison/mongodb/conf/
scp /home/edison/mongodb/conf/auth_20000.conf edison@of-ad-dev-003:/home/edison/mongodb/conf/

3. Создание учетной записи администратора

Войти Renyiyitai Монго

mongo of-ad-dev-001:20000
use admin
db.createUser(
{
	user:"root",
	pwd:"5KvQosdn8U9mdgY2",
	roles:[{role:"root",db:"admin"}]
	}
)

Три сервера в кластере, выключите mongod и mongos сервера

killall mongod
killall mongos

4. реконфигурации и mongos mongod

4,1 mongod включить на каждой машине (обратите внимание, что не все mongod mongos) конфигурационный файл, добавив следующую конфигурацию пункта. Как я из-ад-DEV-001 конфигурации сервера на, и, наконец, добавить следующее заявление shard1, shard2, профиль shard3

security:
  keyFile: /home/edison/mongodb/conf/auth_20000.conf
  authorization: enabled

4,2 В последнем mongos файле конфигурации на каждой машине будет добавить следующее заявление

security:
  keyFile: /home/edison/mongodb/conf/auth_20000.conf

mongos 4,3 рестарта каждого узел, конфигурация сервер, сервер осколка

5 кластеров соединены MongoDB

mongo of-ad-dev-001:20000 -u root -p 5KvQosdn8U9mdgY2 --authenticationDatabase admin

Роли пользователей Общие

имя роли объяснение
читать Это позволяет пользователю указать базу данных для чтения
читай пиши Это позволяет пользователю указать базу данных для чтения и записи
dbAdmin Это позволяет пользователям выполнять указанные функции управления базами данных, такие как индексирование создавать, удалять, просматривать статистику или system.profile доступа
UserAdmin Предоставление пользователю писать system.users, вы можете найти указать базу данных для создания, удаления и управления пользователями
clusterAdmin Администратор доступен только в базе данных, пользователь предоставляет все привилегии фрагментации и репликация устанавливает функцию корреляции
readAnyDatabase Администратор доступен только в базе данных, предоставляя пользователям доступ для чтения ко всем базам данных
readWriteAnyDatabase Администратор доступен только в базе данных, предоставляя пользователям доступ к чтению и все базам данных писать
userAdminAnyDatabase Администратор доступен только в базе данных, пользователь дает разрешение всех баз данных UserAdmin
dbAdminAnyDatabase Администратор доступен только в базе данных, пользователь дает разрешение всех баз данных dbAdmin
корень Администратор доступен только в базе данных. Супер счета, сверхдержавы

Ссылка блог

[1] https://www.cnblogs.com/pl-boke/p/10064489.html
[2] https://blog.csdn.net/jeanette_zlj/article/details/79563954

рекомендация

отblog.csdn.net/zzti_erlie/article/details/90765447