开发者社区> 技术小甜> 正文

MongoDB升级用户授权数据到2.6格式

简介:
+关注继续查看

MongoDB 2.6包含重要的授权模式修改,它会改变MongoDB存储用户凭据的方式。因此,除了升级MongoDB进程,如果你的应用程序使用了验证和授权,在升级所有的MongoDB进程到2.6之后,你必需也升级授权模式。

 

考量


完成所有其他升级需求


在升级授权模式前,你必须首先升级MongoDB二进制文件到2.6。对于分片集群,确保所有的集群组件是2.6。如果有用户在任意数据库,在升级MongoDB二进制文件前,确保至少有一个用户在admin数据库。


时机


因为在你升级用户授权模式后,降级更加困难,一旦你升级MongoDB二进制文件到2.6,允许MongoDB应用程序运行1到2天,而不用升级用户授权模式。


这给了2.6一些时间来预热,并减小了在用户权限模型升级后的降级可能性。


用户授权和访问空值将继续以2.4的方式来工作。但是将不能创建和修改用户、或使用用户定义角色,直到你运行授权升级。


如果你立刻决定升级用户授权模型,而不等待推荐的预热期,那么对于分片集群,在升级分片集群之后你必须等待至少10秒钟来运行授权升级脚本。


副本集


对于副本集,只需要在主成员运行升级进程,因为修改将会自动复制到辅助成员。


分片集群


对于分片集群,连接到mongos,运行升级过程来升级集群的授权数据。默认情况下,该过程也将会升级分片的授权数据。


为了覆盖这个行为,使用额外的参数upgradeShards:false运行升级命令。如果你选择覆盖,你必须首先在mongos运行升级过程,然后在每个分片的主成员运行该过程。


对于一个分片集群,对于配置服务器不直接运行升级进程。而是通过mongos实例实施升级进程来与配置数据库交互。

 

需求


为了升级授权模型,你必需有userAdminAnyDatabase角色的用户在admin数据库。

 

过程


1. 连接到MongoDB实例。

以userAdminAnyDatabase角色的admin数据库用户身份,对于单实例部署,连接和验证mongod实例,对于分片集群,连接和验证mongos。


2. 升级授权架构。

使用mongo shell,在admin数据库使用authSchemaUpgrade命令来更新用户数据。


运行authSchemaUpgrade命令:

1
db.getSiblingDB("admin").runCommand({authSchemaUpgrade: 1 });

当有错误时,可以安全返回authSchemaUpgrade命令。


分片集群authSchemaUpgrade考量:

对于分片集群,authSchemaUpgrade也将升级分片的授权数据,升级是完整的。然而,你也可以通过在命令中使用upgradeShards:false参数覆盖该行为,像如下示例:

1
db.getSiblingDB("admin").runCommand({authSchemaUpgrade: 1, upgradeShards: false });

如果你覆盖了该行为,当你在mongos实例上运行authSchemaUpgrade之后,在mongos上升级之后你将需要连接到每个分片的主成员,重复升级进程。

 

结果


2.6系统中的所有用户都存储在admin.system.users集合中。为了操作这些用户,使用用户管理方法。


升级过程拷贝2.4版本的admin.system.users集合到admin.system.backup_users。


升级过程原封不动保留2.4版本的<database>.system.users集合。

 

参考:

http://docs.mongodb.org/manual/release-notes/2.6-upgrade-authorization/
















本文转自UltraSQL51CTO博客,原文链接:http://blog.51cto.com/ultrasql/1658401 ,如需转载请自行联系原作者



版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
阿里云新购、升级、数据库购买等产品最全阿里云优惠领取及阿里云幸运券使用帮助
阿里云幸运券免费分享,首次购买阿里云ECS云服务器和独享虚拟主机,享受随机优惠折扣。我还有几张阿里云幸运券分享给你,用券购买或者升级阿里云相应产品会有特惠惊喜哦!把想要买的产品的幸运券都领走吧!快下手,马上就要抢光了。
2538 0
MongoDB数据库未授权访问漏洞及加固
1.漏洞危害 开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增删改高危动作)而且可以远程访问数据库。 2.漏洞成因 在刚安装完毕的时候MongoDB都默认有一个admin数据库,此时admin数据库是空的,没有记录权限相关的信息!当admin.system.users一个用户都没有时,即使mongod启动时添加了—auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作(不管是否是以—auth 参数启动),直到在admin.system.users中添加了一个用户。
1404 0
+关注
10140
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载