聊聊MongoDB 带访问控制的副本集部署问题
当你需要用到一个mongodb 副本集集群,用于开发测试时, 可以通过下面的步骤简单完成。
版本及环境 mongodb4.4 centos6.5
一、下载 mongodb server 及 mongodb shell
mongodb server 提供数据库服务。 mongo shell 可以理解为命令行的客户端程序。
下载地址:https://www.mongodb.com/try/download/community
此处选择对应的,版本, 平台,package类型(server /shell)
4.4.12 mongodb server:https://repo.mongodb.org/yum/redhat/6/mongodb-org/4.4/x86_64/rpms/mongodb-org-server-4.4.12-1.el6.x86_64.rpm
mongodb shell:https://repo.mongodb.org/yum/redhat/6/mongodb-org/4.4/x86_64/rpms/mongodb-org-shell-4.4.12-1.el6.x86_64.rpm
rmp 安装
rpm -ivh mongodb-org-server-4.4.12-1.el6.x86_64.rpm
rpm -ivh mongodb-org-shell-4.4.12-1.el6.x86_64.rpm
二、副本集初始化
副本集(replica set)是一组维护相同数据的mongod进程, 提供了高可用性。部分节点故障了,还可以自动选取主节点,继续提供服务。
由于副本集的链接方式和单点有些区别,所以测试环境也按照副本集方式部署。
mongodb 手册中关于副本集的部分在:https://docs.mongodb.com/v4.4/replication/
1. 首先创建下数据库数据存储目录,用于存储数据。 环境是单机,三个节点的目录,都是在一台机器创建的,伪分布式。
mkdir -p /srv/mongodb/rs0-0 /srv/mongodb/rs0-1 /srv/mongodb/rs0-2
2. 依次启动三个mongod实例
mongod --replset rs0 --fork --logpath /srv/mongodb/0 --logappend --port 27017 --bind_ip 0.0.0.0,:: --dbpath /srv/mongodb/rs0-0 --oplogsize 128 mongod --replset rs0 --fork --logpath /srv/mongodb/1 --logappend --port 27018 --bind_ip 0.0.0.0,:: --dbpath /srv/mongodb/rs0-1 --oplogsize 128 mongod --replset rs0 --fork --logpath /srv/mongodb/2 --logappend --port 27019 --bind_ip 0.0.0.0,:: --dbpath /srv/mongodb/rs0-2 --oplogsize 128
启动后, ps -axu |grep mongo 看一下 3个进程 mongod 是不是都ok。
3.使用mongo shell 连接其中一个节点。进行副本集初始化。
mongo --port 27017
进入shell后, 执行如下命令。注意替换“10.13.50.40” 为实际ip
rsconf = { _id: "rs0", members: [ { _id: 0, host: "10.13.50.40:27017" }, { _id: 1, host: "10.13.50.40:27018" }, { _id: 2, host: "10.13.50.40:27019" } ] }
rs.initiate( rsconf )
初始化完成后,可以通过
rs.conf()
查看副本集配置。
到这里3个节点的副本集已经配置好了。可以连接进行读写操作了。
但目前连接是没有访问控制的, 下面来增加访问控制。
三、增加访问控制
在副本集中启用访问控制,需要进行两项配置。
1. 副本集节点成员间的安全认证,支持keyfiles 或者 x.509 证书 认证。
2.副本集服务与数据库连接客户端间的安全认证, 用户名,密码。权限基于用户所属角色。
副本集节点间的内部认证, 这里使用keyfiles。 通俗说就是所有节点共享相同的keyfile 作为密码。keyfile正确, 才能够加入副本集,实现了副本集节点间的身份验证。
创建一个keyfile, 复制三份,供3个节点使用。下面按官方手册, 使用openssl 生成随机密码,修改权限为400. 复制到3个目录备用。
openssl rand -base64 756 > key chmod 400 key mkdir -p /srv/mongodb/k0 /srv/mongodb/k1 /srv/mongodb/k2 cp key /srv/mongodb/k0/ cp key /srv/mongodb/k1/ cp key /srv/mongodb/k2/
下面创建用户,指定角色。 如前述,使用 mongo shell 连接数据库。创建用户需要在主节点进行。如果连接的节点不是当前主节点。可以用 rs.status(); 查看主节点ip端口后连接。进入mongo shell后, 输入如下命令。
admin = db.getsiblingdb("admin") admin.createuser( { user: "admin", pwd: "admin!@#$", roles: [ { role: "useradminanydatabase", db: "admin" } ] } )
创建一个用户名未 admin 角色为 useradminanydatabase 的用户, 密码为 admin!@#$。 关于内建角色的更多信息可以在这里了解。
https://docs.mongodb.com/v4.4/reference/built-in-roles/
准备就绪后。 需要重启mongo server服务, 启用访问控制机制。 下面关闭所有节点。
mongo --port 27017 --eval 'db.admincommand("shutdown")' mongo --port 27018 --eval 'db.admincommand("shutdown")' mongo --port 27019 --eval 'db.admincommand("shutdown")'
重新启动mongod,启用访问控制 --auth --keyfile
mongod --replset rs0 --fork --auth --keyfile /srv/mongodb/k0/key --logpath /srv/mongodb/0 --logappend --port 27017 --bind_ip 0.0.0.0,:: --dbpath /srv/mongodb/rs0-0 --oplogsize 128 mongod --replset rs0 --fork --auth --keyfile /srv/mongodb/k1/key --logpath /srv/mongodb/1 --logappend --port 27018 --bind_ip 0.0.0.0,:: --dbpath /srv/mongodb/rs0-1 --oplogsize 128 mongod --replset rs0 --fork --auth --keyfile /srv/mongodb/k2/key --logpath /srv/mongodb/2 --logappend --port 27019 --bind_ip 0.0.0.0,:: --dbpath /srv/mongodb/rs0-2 --oplogsize 128
此时,已经启用了访问控制, 无权限用户无法对数据库进行读写,无法新增用户。下面使用 带认证的方式登录。 --username 及 --password
mongo admin --username admin --password 'admin!@#$' --host rs0/10.13.50.40:27017,10.13.50.40:27018,10.13.50.40:27019
admin的角色useradminanydatabase 具有用户管理权限,但无数据库读写权限。 登陆后在 mongo shell中创建一个数据库库读写用户,读写特定数据库。test 用户具有对数据库 mytest 的读写权限, 属于内置的 readwrite 角色。
db.createuser( {user: "test",pwd: "test!@#$",roles: [ { role: "readwrite", db: "mytest" } ]})
然后mongo shell 使用 test 登录 验证。
mongo test --username test --password 'test!@#$' --host rs0/10.13.50.40:27017,10.13.50.40:27018,10.13.50.40:27019
test登录后,在mongo shell 中测试读写
use mytest db.col.insert({name:'测试',age:1}) db.col.find()
查询结果
{ "_id" : objectid("61f3da65e72c3f10edef9a78"), "name" : "测试", "age" : 1 }
至此。一个三个节点的, 带有访问控制的副本集,就搞定收工。
到此这篇关于mongodb 带访问控制的副本集部署的文章就介绍到这了,更多相关mongodb副本集部署内容请搜索以前的文章或继续浏览下面的相关文章希望大家以后多多支持!
下一篇: SQL Server 存储过程解析