MongoDB和Mongoid正在制作中

时间:2011-09-04 15:05:21

标签: ruby-on-rails ruby mongodb mongoid

我正在部署我的第一个小应用程序MongoDBMongoid作为驱动程序。

在生产中使用MongoDB的正确安全方法是什么?

我的意思是在我刚开始的mongod开发中,就是这样 - 不需要用户名或密码,看起来不安全。

Mongoid也设置默认配置

production:
  host: <%= ENV['MONGOID_HOST'] %>
  port: <%= ENV['MONGOID_PORT'] %>
  username: <%= ENV['MONGOID_USERNAME'] %>
  password: <%= ENV['MONGOID_PASSWORD'] %>
  database: <%= ENV['MONGOID_DATABASE'] %>

如何在生产服务器上配置此选项和整个MongoDB?

2 个答案:

答案 0 :(得分:11)

创建一个需要使用用户名和密码进行连接的生产环境:

在mongo控制台中:

// Add an Admin User (to the admin db)
use admin
db.addUser("theadmin", "anadminpassword")

// Use your database
use supercool

// Add a user (to your database)
db.addUser("joe", "passwordForJoe")

// show all users:
db.system.users.find()

// add readonly user (kinda cool)
db.addUser("readonly", "passwordForJoe", true)

现在,与您的mongodb的所有连接都需要身份验证 - http://www.mongodb.org/display/DOCS/Security+and+Authentication

另外:您可以考虑使用您的Linux防火墙仅允许来自您的Web服务器的27017。

答案 1 :(得分:5)

默认情况下,MongoDB不支持身份验证。这是设计使然,预计将由个别应用程序处理。但是,启用对MongoDB的身份验证访问并不困难。我将描述我为典型的rails,mongoid,git,capistrano设置所采取的步骤。

  • 首先将用户添加到admin数据库。没有它,以下步骤都不起作用。

    use admin
    db.addUser("heisenberg", "knock-knock")
    
  • 为您的应用程序将使用的数据库创建用户。在MongoDB中,身份验证适用于每个数据库级别

    use breaking_bad
    db.addUser("gus", "fring")
    
  • 更好的是,创建用户只是为了安全和性能优势的只读目的

    use breaking_bad
    db.addUser("walter", "white", true)
    
  • 启用mongodb的auth标志以尊重所有与身份验证相关的硬件。这可以通过mongodb命令的--auth标志来完成。或者更好地在/etc/mongodb.conf中取消注释这一行

    auth = true #Uncomment me
    
  • 现在重新启动你的mongodb进程以获取新的更改。

    service mongodb restart
    
  • 确保您的CRUD应用程序现在失败,检查您是否在正确的轨道上!它失去了对mongodb事件的读/写访问权限。现在将用户名:和密码:属性添加到默认组下的mongoid.yml。

    production:
      sessions:
        default:
          database: breaking_bad
          hosts:
            - albuquerque.com:27017
          username: gus
          password: fring
    
  • 对于奖励积分,请从git存储库中删除mongoid.yml文件,因为此文件现在具有安全凭据

    git rm mongoid.yml
    
  • 添加capistrano任务,将mongoid.yml文件从您的开发机器复制到您的服务器并添加适当的符号链接。在此之后运行cap deploy

    namespace :mongoid do
      desc "Copy mongoid config"
      task :copy do
        upload "config/mongoid.yml", "#{shared_path}/mongoid.yml", :via => :scp
      end
    
      desc "Link the mongoid config in the release_path"
      task :symlink do
        run "test -f #{release_path}/config/mongoid.yml || ln -s #{shared_path}/mongoid.yml #{release_path}/config/mongoid.yml"
      end
    end
    
  • 使用/etc/mongodb.conf中的bind_ip设置告诉MongoDB只接受来自您的网络服务器的连接

  • 使用iptables设置防火墙设置以进一步保护您的设置。或者在VPN中使用它。

进一步阅读:

http://docs.mongodb.org/manual/tutorial/control-access-to-mongodb-with-authentication/ http://docs.mongodb.org/manual/administration/security/