Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So verbessern Sie die Sicherheit von MongoDB

So verbessern Sie die Sicherheit von MongoDB

巴扎黑
巴扎黑Original
2017-08-23 15:44:101402Durchsuche

MongoDB bietet eine Reihe von Komponenten zur Verbesserung der Datensicherheit. Datensicherheit steht bei MongoDB an erster Stelle – daher nutzt es diese Komponenten, um die Gefährdung zu reduzieren. Hier sind 10 Tipps, mit denen Sie die Sicherheit Ihres persönlichen oder Cloud-MongoDB-Servers verbessern können.

1. Authentifizierung aktivieren – Das Aktivieren der Authentifizierung ist eine gute Sicherheitsmaßnahme, selbst wenn der MongoDB-Server in einem vertrauenswürdigen Netzwerk bereitgestellt wird. Es bietet eine „Tiefenverteidigung“, wenn Ihr Netzwerk angegriffen wird. Bearbeiten Sie die Konfigurationsdatei, um Authentifizierung zu aktivieren

1

auth = true

2 Setzen Sie die Produktionsdatenbank nicht dem Internet aus – die Einschränkung des physischen Zugriffs auf die Datenbank ist aus Sicherheitsgründen a sehr wichtige Maßnahme. Wenn dies nicht erforderlich ist, stellen Sie die Datenbank der Produktionsumgebung nicht dem Internet zur Verfügung. Wenn Angreifer keine physische Verbindung zu einem MongoDB-Server herstellen könnten, wären die Daten nicht sicherer als jetzt. Wenn Sie Ihren Dienst auf Amazon Web Services (AWS) bereitstellen, sollten Sie die Datenbank in einem privaten Subnetz einer Virtual Private Cloud (VPC) bereitstellen. Weitere Informationen hierzu finden Sie im Blogbeitrag „Deploying MongoDB in a Private Cloud (VPC)“.

3. Verwenden Sie eine Firewall – Durch die Verwendung einer Firewall kann eingeschränkt werden, welche Entitäten eine Verbindung zum MongoDB-Server herstellen dürfen. Der beste Ansatz besteht darin, nur Ihrem eigenen Anwendungsserver den Zugriff auf die Datenbank zu erlauben. Wenn Sie keine Bereitstellung auf Amazon Web Services (AWS) durchführen können, können Sie den Zugriff mithilfe der Funktion „Sicherheitsgruppe“ einschränken. Wenn Sie Ihren Dienst auf dem Host eines Anbieters bereitstellen, der keine Firewall-Funktionalität unterstützt, können Sie den Server einfach selbst mit „iptables“ konfigurieren. Informationen zur Konfiguration von iptables für die spezifische Umgebung, mit der Sie konfrontiert sind, finden Sie in der Mongodb-Dokumentation.

4. Verwenden Sie die Schlüsseldatei, um einen Replikationsserver-Cluster einzurichten – geben Sie die gemeinsam genutzte Schlüsseldatei an, um die Kommunikation zwischen MongoDB-Instanzen im Replikationscluster zu ermöglichen. Fügen Sie den Parameter „keyfile“ wie folgt zur Konfigurationsdatei hinzu. Der Inhalt dieser Datei muss auf allen Maschinen im Replikationscluster gleich sein.

1

keyFile = /srv/mongodb/keyfile

5. HTTP-Statusschnittstelle deaktivieren – Standardmäßig führt Mongodb die http-Schnittstelle auf Port 28017 aus, um die „Haupt“-Schnittstelle bereitzustellen. Statusseite. Es wird empfohlen, diese Schnittstelle nicht in einer Produktionsumgebung zu verwenden. Am besten ist es, diese Schnittstelle zu deaktivieren. Diese http-Schnittstelle kann mit der Konfigurationseinstellung „nohttpinterface“ deaktiviert werden.

1

nohttpinterface = true

6. REST-Schnittstelle deaktivieren – Es wird empfohlen, die REST-Schnittstelle von MongoDB in einer Produktionsumgebung nicht zu aktivieren. Diese Schnittstelle unterstützt keine Authentifizierung. Diese Schnittstelle ist standardmäßig geschlossen. Wenn Sie zum Öffnen dieser Schnittstelle die Konfigurationsoption „Rest“ verwenden, sollten Sie sie auf Ihrem Produktionssystem deaktivieren.

1

rest = false

7. Konfigurieren Sie bind_ip. Wenn Ihr System mehrere Netzwerkschnittstellen verwendet, können Sie die Option „bind_ip“ verwenden, um den Mongodb-Server auf zu beschränken Lauschen Sie nur auf der Schnittstelle, die diesem Konfigurationselement zugeordnet ist. Standardmäßig bindet mongoDB alle Schnittstellen.

1

bind_ip = 10.10.0.25,10.10.0.26

8. SSL aktivieren – Wenn Sie kein SSL verwenden, befinden Sie sich zwischen dem MongoDB-Client und der MongoDB Server Die übertragenen Daten liegen im Klartext vor und sind anfällig für Abhör-, Manipulations- und „Man-in-the-Middle“-Angriffe. Wenn Sie über ein ungesichertes Netzwerk wie das Internet eine Verbindung zum MongoDB-Server herstellen, ist es sehr wichtig, SSL zu aktivieren.

9. Rollenbasierte Authentifizierung – MongoDB unterstützt die rollenbasierte Authentifizierung, sodass Sie eine detaillierte Kontrolle über die Aktionen haben, die jeder Benutzer ausführen kann. Verwenden Sie die rollenbasierte Authentifizierung, um den Zugriff auf die Datenbank einzuschränken, sodass nicht alle Benutzer Administratoren sind. Weitere Informationen finden Sie in der Rollendokumentation.

10. MongoDB und Kerberos auf Unternehmensebene – Mongodb auf Unternehmensebene erbt die Kerberos-Zertifizierung. Weitere Informationen hierzu finden Sie in der Mongodb-Dokumentation. Benutzername/Passwort-basierte Systeme sind von Natur aus unsicher. Verwenden Sie daher nach Möglichkeit eine Kerberos-basierte Authentifizierung.

Das obige ist der detaillierte Inhalt vonSo verbessern Sie die Sicherheit von MongoDB. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn