MongoDB 資料庫安全之使用者密碼修改
MongoDB是非關係型資料庫,其資料庫安全方面與mysql 5.7之前的版本很相似,剛安裝完資料庫
軟體及例項初始化後,資料庫沒有安全可言。簡言之,新初始化的mongodb沒有安全限制,如果資料
庫在公網上,任意機器可透過網際網路透過mongo任意客戶端連線到資料庫。因此,在MongoDB投產
之前,需要對MongoDB進行安全方面的加固。這裡,介紹一主一從一仲裁的Mongodb架構的使用者密碼
修改。
1、登陸mongodb資料庫叢集主庫,建立超級管理使用者
db.createUser(
{
user:"firstset",
pwd:"firstset",
roles:[{role:"userAdminAnyDatabase",db:"admin"}]
}
);
2、修改zhul的密碼,檢查mogodb程式,注意埠號
ps -ef|grep mongod
mongo 10836 1 0 09:02 ? 00:00:03 mongod --dbpath /opt/mongo/data/dns_repset1 --port 10001 --replSet firstset --oplogSize 512 --rest --fork --logpath /opt/mongo/logs/firstset/firstset.log --logappend --nojournal --directoryperdb --keyFile /opt/mongo/keyfile/keyfile
mongo 10997 9767 0 09:09 pts/3 00:00:00 grep --color=auto mongod
3、 修改zhul的密碼,檢查當前資料庫是否免密登陸
[mongo@mongo1 keyfile]$ mongo --port 10001
MongoDB shell version: 3.2.11-49-g52b68fa
connecting to: 127.0.0.1:10001/test
firstset:PRIMARY> show dbs
2019-10-24T09:09:31.298+0800 E QUERY [thread1] Error: listDatabases failed:{
"ok" : 0,
"errmsg" : " not authorized on admin to execute command { listDatabases: 1.0 }",
"code" : 13
} :
_getErrorWithCode@src/mongo/shell/utils.js:25:13
Mongo.prototype.getDBs@src/mongo/shell/mongo.js:62:1
shellHelper.show@src/mongo/shell/utils.js:761:19
shellHelper@src/mongo/shell/utils.js:651:15
@(shellhelp2):1:1
firstset:PRIMARY> exit
bye
透過驗證,當前資料庫試用了keyfile安全認證校驗,免密登陸會拒絕執行任何命令
4、 修改zhul的密碼,如果知曉被修改使用者的密碼可以使用賬號密碼登入,也可以取消keyfile安全限制
免密登陸修改相關使用者的密碼後,再啟用keyfile安全認證
[mongo@mongo1 keyfile]$ mongo -u firstset -p firstset --port 10001
MongoDB shell version: 3.2.11-49-g52b68fa
connecting to: 127.0.0.1:10001/test
Server has startup warnings:
2019-10-24T09:02:45.827+0800 I CONTROL [main] ** WARNING: --rest is specified without --httpinterface,
2019-10-24T09:02:45.827+0800 I CONTROL [main] ** enabling http interface
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** WARNING: The server is started with the web server interface and access control.
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** The web interfaces (rest, httpinterface and/or jsonp) are insecure
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** and should be disabled unless required for backward compatibility.
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/enabled is 'always'.
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** We suggest setting it to 'never'
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/defrag is 'always'.
2019-10-24T09:02:46.024+0800 I CONTROL [initandlisten] ** We suggest setting it to 'never'
2019-10-24T09:02:46.024+0800 I CONTROL [initandlisten]
firstset:PRIMARY> show dbs;
admin 0.000GB
dns_testdb 0.004GB
local 0.008GB
firstset:PRIMARY> db.updateUser("firstset",{pwd:"rootroot"});
firstset:PRIMARY> exit
bye
5、驗證密碼修改
--錯誤的使用者名稱或者密碼登入被拒絕
[mongo@mongo1 keyfile]$ mongo -u firstset -p firstset --port 10001
MongoDB shell version: 3.2.11-49-g52b68fa
connecting to: 127.0.0.1:10001/test
2019-10-24T09:11:35.167+0800 E QUERY [thread1] Error: Authentication failed. :
DB.prototype._authOrThrow@src/mongo/shell/db.js:1441:20
@(auth):6:1
@(auth):1:2
exception: login failed
--使用正確的使用者名稱和密碼登入後可以正常執行操作
[mongo@mongo1 keyfile]$ mongo -u firstset -p rootroot --port 10001
MongoDB shell version: 3.2.11-49-g52b68fa
connecting to: 127.0.0.1:10001/test
Server has startup warnings:
2019-10-24T09:02:45.827+0800 I CONTROL [main] ** WARNING: --rest is specified without --httpinterface,
2019-10-24T09:02:45.827+0800 I CONTROL [main] ** enabling http interface
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** WARNING: The server is started with the web server interface and access control.
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** The web interfaces (rest, httpinterface and/or jsonp) are insecure
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** and should be disabled unless required for backward compatibility.
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/enabled is 'always'.
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** We suggest setting it to 'never'
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten]
2019-10-24T09:02:46.023+0800 I CONTROL [initandlisten] ** WARNING: /sys/kernel/mm/transparent_hugepage/defrag is 'always'.
2019-10-24T09:02:46.024+0800 I CONTROL [initandlisten] ** We suggest setting it to 'never'
2019-10-24T09:02:46.024+0800 I CONTROL [initandlisten]
firstset:PRIMARY> show dbs;
admin 0.000GB
dns_testdb 0.004GB
local 0.008GB
firstset:PRIMARY> use admin
switched to db admin
firstset:PRIMARY> show collections;
system.users
system.version
firstset:PRIMARY> db.system.users.find();
{ "_id" : "test.firstset", "user" : "firstset", "db" : "test", "credentials" : { "SCRAM-SHA-1" : { "iterationCount" : 10000, "salt" : "ISdrb4a3Cc0A59vXEUxjOg==", "storedKey" : "qPn44VuZrJ6QwWzOMBq90vZ5eAo=", "serverKey" : "rz+CDSlpXHKvUDGg0PCnG2GZCjk=" } }, "roles" : [ { "role" : "root", "db" : "admin" } ] }
firstset:PRIMARY> use dns_testdbuse dns_testdb
switched to db dns_testdb
firstset:PRIMARY> show collections;
test_collection
firstset:PRIMARY> db.test_collection.findOne();
{
"_id" : ObjectId("5d8434a5b138ddafc446e13b"),
"name" : "cow",
"user_id" : 48149,
"boolean" : false,
"added_at" : ISODate("2019-09-20T02:08:37.116Z"),
"number" : 1743
}
firstset:PRIMARY>
firstset:PRIMARY> rs.status();
{
"set" : "firstset",
"date" : ISODate("2019-10-24T01:13:15.006Z"),
"myState" : 1,
"term" : NumberLong(7),
"heartbeatIntervalMillis" : NumberLong(2000),
"members" : [
{
"_id" : 0,
"name" : "192.168.192.251:10001",
"health" : 1,
"state" : 1,
"stateStr" : "PRIMARY",
"uptime" : 630,
"optime" : {
"ts" : Timestamp(1571879490, 1),
"t" : NumberLong(7)
},
"optimeDate" : ISODate("2019-10-24T01:11:30Z"),
"electionTime" : Timestamp(1571879010, 1),
"electionDate" : ISODate("2019-10-24T01:03:30Z"),
"configVersion" : 1,
"self" : true
},
{
"_id" : 1,
"name" : "192.168.192.252:10001",
"health" : 1,
"state" : 2,
"stateStr" : "SECONDARY",
"uptime" : 566,
"optime" : {
"ts" : Timestamp(1571879490, 1),
"t" : NumberLong(7)
},
"optimeDate" : ISODate("2019-10-24T01:11:30Z"),
"lastHeartbeat" : ISODate("2019-10-24T01:13:13.320Z"),
"lastHeartbeatRecv" : ISODate("2019-10-24T01:13:13.259Z"),
"pingMs" : NumberLong(0),
"syncingTo" : "192.168.192.251:10001",
"configVersion" : 1
},
{
"_id" : 2,
"name" : "192.168.192.250:10001",
"health" : 1,
"state" : 7,
"stateStr" : "ARBITER",
"uptime" : 593,
"lastHeartbeat" : ISODate("2019-10-24T01:13:13.301Z"),
"lastHeartbeatRecv" : ISODate("2019-10-24T01:13:13.185Z"),
"pingMs" : NumberLong(0),
"configVersion" : 1
}
],
"ok" : 1
}
firstset:PRIMARY>
MongoDB的keyFile認證設定,可以參考:
http://blog.itpub.net/29357786/viewspace-2130594/
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/29357786/viewspace-2661742/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- mongodb對資料庫建立使用者名稱和密碼MongoDB資料庫密碼
- ot安裝之後,如何重新修改資料庫密碼資料庫密碼
- mysql 8.0.11 資料庫使用者密碼修改詭異的限制MySql資料庫密碼
- 網站資料庫密碼怎麼修改?網站資料庫密碼
- 資料庫修改網站密碼?後臺修改網站?資料庫網站密碼
- 忘記oracle的sys密碼該如何重置;附如何修改oracle資料庫使用者密碼Oracle密碼資料庫
- MySql中新增使用者,新建資料庫,使用者授權,刪除使用者,修改密碼MySql資料庫密碼
- mongoDB資料庫之聚合MongoDB資料庫
- 公司網站怎麼修改?資料庫內網站密碼修改?網站資料庫內網密碼
- 年底了,你的資料庫密碼安全嗎資料庫密碼
- 修改git使用者密碼Git密碼
- DEDECMS如何修改資料庫密碼?以及忘記了後臺密碼怎麼辦?資料庫密碼
- Oracle19c orapwd修改密碼之後連線資料庫報ORA-12154Oracle密碼資料庫
- 資料庫修改密碼需要在系統中改哪些地方資料庫密碼
- MySQL 資料庫重置密碼MySql資料庫密碼
- oracle資料庫修改使用者密碼的時候 出現ORA-28003和ORA-20006Oracle資料庫密碼
- MongoDB資料庫MongoDB資料庫
- DM8資料庫的密碼安全策略詳解資料庫密碼
- 資料庫安全之金融資料庫
- ORACLE 資料庫業務使用者密碼重置慎用特殊字元Oracle資料庫密碼字元
- 阿里雲 RDS MongoDB4.0新建庫,表,使用者和密碼步驟阿里MongoDB密碼
- mysql8.0+修改使用者密碼MySql密碼
- Ubuntu18.04修改使用者密碼Ubuntu密碼
- Kali Linux 2020.1修改root使用者密碼Linux密碼
- mysql如何修改root使用者的密碼MySql密碼
- MySQL 8.0之後版本密碼修改MySql密碼
- nodejs之MongoDB 非關係型資料庫NodeJSMongoDB資料庫
- 資料庫裡賬號的密碼,需要怎樣安全的存放?—— 密碼雜湊(Password Hash)資料庫密碼
- MongoDB資料庫因安全漏洞,導致Family Locator洩露二十多萬名使用者資料MongoDB資料庫
- 2.5.2 保護資料庫:為SYS和SYSTEM使用者指定密碼資料庫密碼
- 資料庫使用者名稱和密碼錯誤:如何解決?資料庫密碼
- greenDAO資料庫之修改儲存地址資料庫
- mongodb資料庫操作MongoDB資料庫
- MongoDB 資料庫操作MongoDB資料庫
- 網站檔案修改資料庫,安全高效地修改網站資料庫中的檔案資訊網站資料庫
- 帝國CMS忘記後臺登陸使用者名稱 密碼 認證碼 安全提問答案 資料庫使用者名稱及密碼的解決方法密碼資料庫
- Kali Linux 2020.1快速修改root使用者密碼Linux密碼
- 公司網站使用者名稱密碼修改?網站密碼