NoSQL | MongoDB入门实战教程(3)
共 3887字,需浏览 8分钟
·
2021-07-14 20:39
上一篇我们了解了MongoDB的复制集概念和复制集的搭建,本篇我们来了解一下如何实现数据恢复 和 提升安全性的一些实践。
MongoDB 4.4之后,备份与恢复功能就和主版本分离开了,因此如果我们想要实现备份与恢复就需要独立下载Tools包。
下载地址:https://www.mongodb.com/try/download/database-tools
这里,我们下载后将tgz包放到master节点下。
配置Mongo Tools
首先,解压压缩包并重命名,然后将其移动到指定目录下:
tar -zvxf mongodb-database-tools-rhel70-x86_64-100.3.1.tgz
mv mongodb-database-tools-rhel70-x86_64-100.3.1 tools
mv tools /usr/local/mongodb
然后,为tools在master节点下配置环境变量:
Step1. 修改profile文件并刷新
cat "EOF" /etc/profile<<
>export PATH=$PATH:/usr/local/mongodb/tools/bin
>EOF
source /etc/profile
Step2. 修改.bashrc文件
cat >>/root/.bashrc<<"EOF"
export PATH="$PATH:/usr/local/mongodb/tools/bin"
EOF
测试数据恢复
首先,下载测试数据备份dump:
链接: https://pan.baidu.com/s/1wII6S_-ipup4nu9NDKlWcw
提取码: ihjm
其次,将其拷贝到master节点(因为我们只在master节点安装了tools)并解压:
tar -zvxf mongodb-database-tools-rhel70-x86_64-100.3.1.tgz
最后,在解压的目录下(我这里是/usr/local/mongodb/)执行mongorestore:
mongorestore -h mongo-master:27017
执行结果如下图所示:
可以看到,有100000条记录成功恢复。
我们也可以验证一下:
可以看到orders表已经恢复到mock数据库中。
此外,我们还可以使用mongo tools实现数据的备份,只需借助 mongodump 命令,示例如下:
# 排除指定的集合
mongodump --db test --excludeCollection=users --excludeCollection=salaries
# 指定ip,端口,用户名,认证,压缩,输出目录
mongodump --host mongo-master --port 37017 --username user --password "pass" --gzip --out /opt/backup/mongodump-2020-05-17
默认是无安全性的设置
MongoDB默认的配置是无安全性的,用户名密码都不需要就可以直接连接。在默认模式下,一般不要开放外网连接端口,否则你的MongoDB很可能会被攻击和删库。
更改MongoDB默认端口
MongoDB默认的端口是27017,一般线上环境都建议更改默认端口,比如改为20270,只需在mongodb.conf中配置即可。
net:
bindIp: 0.0.0.0
20270 # port :
MongoDB的用户认证方式
MongoDB提供了以下的用户认证方式。
本次我们实践一下用户名+密码的认证方式来提高一点安全性。
MongoDB的授权基于角色的权限控制,不同权限的用户对数据库的操作不同。这一点,跟传统的关系型数据库如MySQL、MSSQL没有多大差异。
Mongo集群节点的认证
首先,我们需要配置一下Mongo集群节点的认证,目前有两种认证方式。
这里,我们采用第一种,即Keyfile的方式。
Step1.在master节点上通过openssl生成Keyfile:
mkdir /usr/local/mongodb/certs
cd /usr/local/mongodb/certs
openssl rand -base64 756 > mongo-repl-set.key
chmod 400 mongo-repl-set.key
Step2.将这个Keyfile复制到两个slave节点上,文件目录的组织可以保持一致。
Step3.分别修改各个节点的mongodb.conf,添加security的配置:
systemLog:
destination: file
path: /usr/local/mongodb/logs/mongodb.log # log path
logAppend: true
storage:
dbPath: /usr/local/mongodb/data # data directory
net:
bindIp: 0.0.0.0
port: 27017 # port
security:
#authorization: enabled
keyFile: /usr/local/mongodb/certs/mongo-repl-set.key
replication:
replSetName: localrs
processManagement:
true :
然后,重新启动这个复制集集群中的三个节点。
创建认证用户
首先,MongoDB规定,创建的第一个用户一定要在admin数据库,并且角色是 userAdminAnyDatabase。
use admin
db.createUser({user:"admin",pwd:"yourpassword",
roles:[{role:"userAdminAnyDatabase",db:"admin"}]})
创建完第一个用户,就可以用这个用户登录并创建其他角色的用户了。
其次,创建一个集群的admin用户:
use admin
db.auth("admin","yourpassword")
db.createUser({user:"replicasAdmin",pwd:"yourpassword",
roles:[{role:"clusterAdmin",db:"admin"}]})
这时,你就可以用这个replicasAdmin用户作为你的复制集的使用账号了。
对于生产环境,你还需要自定义一些角色并生成对应用户来控制访问权限,例如下面的授权:
db.createRole(
{
role: 'sampleRole',
privileges: [{
resource: {
db: 'sampledb', collection: 'sample'
},
actions: ["update"]
}],
roles: [{
role: 'read',
db: 'sampledb'
}]
}
)
db.createUser(
{
user: 'sampleUser',
pwd: 'password',
roles: [{role: 'sampleRole', db: 'admin'}]
}
最后,你也可以创建一个root用户,和Linux系统一样,这是一个超级用户账号:
use admin
db.auth("admin","yourpassword")
db.createUser({user:"root",pwd:"yourpassword",
roles:[{role:"root",db:"admin"}]})
当然,由于这个账号权限太大,不建议分给应用程序层面(比如.NET或Java应用)进行联接使用。
重启复制集集群
将三个节点的mongodb.conf中的 security.authorization:true 的注释去掉,重启复制集:
......
security:
authorization: enabled
keyFile: /usr/local/mongodb/certs/mongo-repl-set.key
......
本文介绍了如何通过Mongo Tools实现数据恢复 和 提高安全性的一些实践。
下一篇,我们会学习MongoDB的基本操作和查询。
参考资料
唐建法,《MongoDB高手课》(极客时间)
郭远威,《MongoDB实战指南》(图书)