Mạng bắt đầu mongodb

Tải xuống bản phát hành sản xuất mới nhất của MongoDB từ trang tải xuống MongoDB. Đảm bảo bạn tải xuống đúng phiên bản MongoDB cho hệ thống Windows của mình. Phiên bản 64-bit của MongoDB không hoạt động với Windows 32-bit

Show

Cài đặt MongoDB cho Windows

Trong Windows Explorer, định vị MongoDB đã tải xuống. msi, thường nằm trong thư mục Tải xuống mặc định. Bấm đúp vào. tập tin msi. Một tập hợp các màn hình sẽ xuất hiện để hướng dẫn bạn trong quá trình cài đặt

Bạn có thể chỉ định thư mục cài đặt nếu bạn chọn tùy chọn cài đặt “Tùy chỉnh”

GHI CHÚ

Các hướng dẫn này giả định rằng bạn đã cài đặt MongoDB lên C. \ProgramFiles\MongoDB\Server\3. 2\

MongoDB độc lập và không có bất kỳ phụ thuộc hệ thống nào khác. Bạn có thể chạy MongoDB từ bất kỳ thư mục nào bạn chọn. Bạn có thể cài đặt MongoDB trong bất kỳ thư mục nào (ví dụ:. g. Đ. \test\mongodb)

Thiết lập môi trường MongoDB

Mở dấu nhắc lệnh của Quản trị viên

Nhấn phím Win, gõ cmd. exe và nhấn Ctrl + Shift + Enter để chạy Dấu nhắc Lệnh với tư cách Quản trị viên

Thực hiện các bước còn lại từ dấu nhắc lệnh của Quản trị viên

Tạo thư mục

Tạo thư mục cho cơ sở dữ liệu và tệp nhật ký của bạn

mkdir e:\data\db
mkdir e:\data\log

Tạo một tập tin cấu hình

Tạo một tập tin cấu hình. Tệp phải đặt systemLog. con đường. Bao gồm các tùy chọn cấu hình bổ sung khi thích hợp

Ví dụ: tạo một tệp tại C. \Program Files\MongoDB\Server\3. 2\mongod. cfg chỉ định cả systemLog. đường dẫn và lưu trữ. dbPath

Cài đặt dịch vụ MongoDB

QUAN TRỌNG

Chạy tất cả các lệnh sau trong Dấu nhắc lệnh với “Đặc quyền quản trị”

Cài đặt dịch vụ MongoDB bằng cách bắt đầu mongod. exe với tùy chọn --install và -configoption để chỉ định tệp cấu hình đã tạo trước đó

"C:\Program Files\MongoDB\Server\3.2\bin\mongod.exe" --config "C:\Program Files\MongoDB\Server\3.2\mongod.cfg" --install

Để sử dụng một dbpath thay thế, hãy chỉ định đường dẫn trong tệp cấu hình (e. g. C. \mongodb\mongod. cfg) hoặc trên dòng lệnh với tùy chọn –dbpath

Nếu cần, bạn có thể cài đặt dịch vụ cho nhiều phiên bản của mongodb. exe hoặc mongos. người cũ. Cài đặt mỗi dịch vụ với một –serviceName và –serviceDisplayName duy nhất. Chỉ sử dụng nhiều phiên bản khi có đủ tài nguyên hệ thống và thiết kế hệ thống của bạn yêu cầu điều đó

Tài liệu này giúp bạn định cấu hình phiên bản MongoDB mới để hỗ trợ TLS/SSL. Để biết hướng dẫn về cách nâng cấp cụm hiện không sử dụng TLS/SSL lên sử dụng TLS/SSL, hãy xem Nâng cấp cụm để sử dụng TLS/SSL thay thế

MongoDB sử dụng các thư viện hệ điều hành TLS/SSL gốc

Nền tảng

Thư viện TLS/SSL

các cửa sổ

Kênh An Toàn (Schannel)

Linux/BSD

OpenSSL

hệ điều hành Mac

Vận chuyển an toàn

Ghi chú

  • Bắt đầu từ phiên bản 4. 0, MongoDB tắt hỗ trợ cho TLS 1. 0 mã hóa trên các hệ thống có TLS 1. 1+ có sẵn. Để biết thêm chi tiết, xem

  • Mã hóa TLS/SSL của MongoDB chỉ cho phép sử dụng mật mã TLS/SSL mạnh với độ dài khóa tối thiểu 128-bit cho tất cả các kết nối

  • Các bản dựng x64 kế thừa Linux 64-bit của MongoDB không bao gồm hỗ trợ cho TLS/SSL

điều kiện tiên quyết

Quan trọng

Mô tả đầy đủ về chứng chỉ TLS/SSL, PKI (Cơ sở hạ tầng khóa công khai) và Tổ chức phát hành chứng chỉ nằm ngoài phạm vi của tài liệu này. Trang này giả định có kiến ​​thức trước về TLS/SSL cũng như quyền truy cập vào các chứng chỉ hợp lệ

Cơ quan cấp chứng chỉ

Để sử dụng trong sản xuất, việc triển khai MongoDB của bạn phải sử dụng các chứng chỉ hợp lệ được tạo và ký bởi cơ quan cấp chứng chỉ. Bạn hoặc tổ chức của bạn có thể tạo và duy trì cơ quan cấp chứng chỉ độc lập hoặc sử dụng chứng chỉ do nhà cung cấp TLS bên thứ ba tạo. Lấy và quản lý chứng chỉ nằm ngoài phạm vi của tài liệu này

Tệp khóa chứng chỉ net: tls: mode: requireTLS certificateKeyFile: /etc/ssl/mongodb.pem CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: truestorage: dbPath: "/var/lib/mongodb"processManagement: fork: truenet: bindIp: localhost,mongodb0.example.net port: 270172 và net: tls: mode: requireTLS certificateKeyFile: /etc/ssl/mongodb.pem CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: truestorage: dbPath: "/var/lib/mongodb"processManagement: fork: truenet: bindIp: localhost,mongodb0.example.net port: 270173

Khi thiết lập kết nối TLS/SSL, / trình bày tệp khóa chứng chỉ cho khách hàng của mình để thiết lập danh tính. Tệp khóa chứng chỉ chứa chứng chỉ khóa chung và khóa riêng được liên kết của nó, nhưng chỉ thành phần công khai được tiết lộ cho khách hàng

MongoDB có thể sử dụng bất kỳ chứng chỉ TLS/SSL hợp lệ nào do cơ quan cấp chứng chỉ cấp hoặc chứng chỉ tự ký. Nếu bạn sử dụng chứng chỉ tự ký, mặc dù kênh liên lạc sẽ được mã hóa để ngăn chặn việc nghe trộm kết nối, nhưng sẽ không có xác thực danh tính máy chủ. Điều này khiến bạn dễ bị tấn công bởi kẻ trung gian. Sử dụng chứng chỉ được ký bởi cơ quan cấp chứng chỉ đáng tin cậy sẽ cho phép trình điều khiển MongoDB xác minh danh tính của máy chủ

Nói chung, tránh sử dụng chứng chỉ tự ký trừ khi mạng được tin cậy

Liên quan đến các chứng chỉ cho các thành viên cụm sao được thiết lập và phân mảnh, nên sử dụng các chứng chỉ khác nhau trên các máy chủ khác nhau. Điều này giảm thiểu việc lộ khóa riêng và cho phép xác thực tên máy chủ

[]Đối với chế độ FIPS, hãy đảm bảo rằng chứng chỉ tuân thủ FIPS (i. e sử dụng thuật toán tuân thủ FIPS) và khóa riêng đáp ứng tiêu chuẩn PKCS#8. Nếu bạn cần chuyển đổi khóa riêng sang định dạng PKCS#8, sẽ có nhiều công cụ chuyển đổi khác nhau, chẳng hạn như
mongod --config 
0 và các công cụ khác

Quy trình (Sử dụng Cài đặt net: tls: mode: requireTLS certificateKeyFile: /etc/ssl/mongodb.pem CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: truestorage: dbPath: "/var/lib/mongodb"processManagement: fork: truenet: bindIp: localhost,mongodb0.example.net port: 270174)

Ghi chú

Bắt đầu từ phiên bản 4. 2, MongoDB cung cấp cài đặt

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4 (và các tùy chọn dòng lệnh tương ứng) tương ứng với cài đặt
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5 (và các tùy chọn dòng lệnh tương ứng của chúng). Cài đặt
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4 cung cấp chức năng giống hệt như tùy chọn
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5 vì MongoDB luôn hỗ trợ TLS 1. 0 trở lên

Các quy trình trong phần này sử dụng cài đặt

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4. Đối với các thủ tục sử dụng bí danh
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5, xem

Thiết lập net: tls: mode: requireTLS certificateKeyFile: /etc/ssl/mongodb.pem CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: truestorage: dbPath: "/var/lib/mongodb"processManagement: fork: truenet: bindIp: localhost,mongodb0.example.net port: 270172 và net: tls: mode: requireTLS certificateKeyFile: /etc/ssl/mongodb.pem CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: truestorage: dbPath: "/var/lib/mongodb"processManagement: fork: truenet: bindIp: localhost,mongodb0.example.net port: 270173 với Khóa và Chứng chỉ TLS/SSL

Phần sau cấu hình / sử dụng kết nối TLS/SSL. Với các cài đặt TLS/SSL này, / trình bày tệp khóa chứng chỉ của nó cho khách hàng. Tuy nhiên, / không yêu cầu tệp khóa chứng chỉ từ ứng dụng khách để xác minh danh tính của ứng dụng khách. Để yêu cầu tệp khóa chứng chỉ của khách hàng, hãy xem thay thế

Ghi chú

Quy trình sử dụng cài đặt

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4 (có sẵn bắt đầu từ MongoDB 4. 2). Để biết quy trình sử dụng cài đặt
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5, hãy xem

Để sử dụng các kết nối TLS/SSL, hãy bao gồm những điều sau đây trong / phiên bản của bạn

Một phiên bản sử dụng cấu hình trên chỉ có thể sử dụng kết nối TLS/SSL

mongod --config 

Nghĩa là, khách hàng phải chỉ định kết nối TLS/SSL. Xem để biết thêm thông tin về cách kết nối với TLS/SSL

Mẹo

Xem thêm

Bạn cũng có thể định cấu hình và sử dụng các tùy chọn dòng lệnh thay vì tệp cấu hình

  • cho , xem. ;

  • cho , xem. ;

Thiết lập net: tls: mode: requireTLS certificateKeyFile: /etc/ssl/mongodb.pem CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: truestorage: dbPath: "/var/lib/mongodb"processManagement: fork: truenet: bindIp: localhost,mongodb0.example.net port: 270172 và net: tls: mode: requireTLS certificateKeyFile: /etc/ssl/mongodb.pem CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog: destination: file path: "/var/log/mongodb/mongod.log" logAppend: truestorage: dbPath: "/var/lib/mongodb"processManagement: fork: truenet: bindIp: localhost,mongodb0.example.net port: 270173 với Xác thực chứng chỉ ứng dụng khách

Phần sau định cấu hình / để sử dụng kết nối TLS/SSL và thực hiện xác thực chứng chỉ ứng dụng khách. Với các cài đặt TLS/SSL này

  • / xuất trình tệp khóa chứng chỉ của nó cho khách hàng để xác minh

  • / yêu cầu tệp khóa chứng chỉ từ máy khách để xác minh danh tính của máy khách

Ghi chú

Quy trình sử dụng cài đặt

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4 (có sẵn bắt đầu từ MongoDB 4. 2). Để biết quy trình sử dụng cài đặt
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5, hãy xem

Để sử dụng các kết nối TLS/SSL và thực hiện xác thực chứng chỉ ứng dụng khách, hãy bao gồm những điều sau đây trong / phiên bản của bạn

Ghi chú

Bắt đầu từ MongoDB 4. 0, bạn có thể sử dụng các cửa hàng chứng chỉ SSL hệ thống cho Windows và macOS. Để sử dụng kho lưu trữ chứng chỉ SSL của hệ thống, hãy chỉ định thay vì chỉ định tệp khóa chứng chỉ

Cài đặt

ghi chú

Đặt thành

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
11

Cài đặt này hạn chế mỗi máy chủ chỉ sử dụng các kết nối được mã hóa TLS/SSL. Bạn cũng có thể chỉ định giá trị

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
12 hoặc
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
13 để thiết lập việc sử dụng các chế độ TLS/SSL hỗn hợp trên một cổng. Xem để biết chi tiết

Đặt thành đường dẫn của tệp chứa khóa và chứng chỉ TLS/SSL

Phiên bản / trình bày tệp này cho khách hàng của nó để thiết lập danh tính của phiên bản

Đặt thành đường dẫn của tệp chứa chuỗi chứng chỉ để xác minh chứng chỉ ứng dụng khách

Phiên bản / sử dụng tệp này để xác minh các chứng chỉ do khách hàng của nó cung cấp. Chuỗi chứng chỉ bao gồm chứng chỉ của Tổ chức phát hành chứng chỉ gốc

Ví dụ: hãy xem xét ví dụ sau

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017

Một phiên bản sử dụng cấu hình trên chỉ có thể sử dụng các kết nối TLS/SSL và yêu cầu chứng chỉ hợp lệ từ các máy khách của nó

mongod --config 

Nghĩa là, máy khách phải chỉ định kết nối TLS/SSL và hiển thị tệp khóa chứng chỉ của nó cho phiên bản. Xem để biết thêm thông tin về cách kết nối với TLS/SSL

Mẹo

Xem thêm

Bạn cũng có thể định cấu hình và sử dụng các tùy chọn dòng lệnh thay vì tệp cấu hình

  • Đối với , xem , , và

  • Đối với , xem , ,

Chặn chứng chỉ bị thu hồi cho khách hàng

Ghi chú

Quy trình sử dụng cài đặt

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4 (có sẵn bắt đầu từ MongoDB 4. 2). Để biết quy trình sử dụng cài đặt
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5, hãy xem

Để ngăn các máy khách có chứng chỉ bị thu hồi kết nối với phiên bản hoặc, bạn có thể sử dụng

  • Giao thức trạng thái chứng chỉ trực tuyến (OCSP)

    Bắt đầu từ phiên bản 4. 4, để kiểm tra việc thu hồi chứng chỉ, MongoDB sử dụng OCSP (Giao thức Trạng thái Chứng chỉ Trực tuyến) theo mặc định như một giải pháp thay thế cho việc chỉ định tệp CRL hoặc sử dụng

    Trong phiên bản 4. 0 và 4. 2, việc sử dụng OCSP chỉ khả dụng thông qua việc sử dụng trên Windows hoặc macOS

  • Danh sách thu hồi chứng chỉ (CRL)

    Để chỉ định tệp CRL, hãy bao gồm đặt thành tệp chứa chứng chỉ bị thu hồi

    Ví dụ

    net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
    8

    Khách hàng xuất trình chứng chỉ được liệt kê trong

    net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
    03 sẽ không thể kết nối

    Mẹo

    Xem thêm

    Bạn cũng có thể định cấu hình danh sách chứng chỉ bị thu hồi bằng tùy chọn dòng lệnh

    • cho , xem

    • cho , xem

Chỉ xác thực nếu Khách hàng xuất trình Chứng chỉ

Trong hầu hết các trường hợp, điều quan trọng là đảm bảo rằng khách hàng xuất trình chứng chỉ hợp lệ. Tuy nhiên, nếu bạn có ứng dụng khách không thể xuất trình chứng chỉ ứng dụng khách hoặc đang chuyển sang sử dụng chứng chỉ, thì bạn có thể chỉ muốn xác thực chứng chỉ từ ứng dụng khách xuất trình chứng chỉ

Ghi chú

Quy trình sử dụng cài đặt

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4 (có sẵn bắt đầu từ MongoDB 4. 2). Để biết quy trình sử dụng cài đặt
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5, hãy xem

Để bỏ qua xác thực chứng chỉ ứng dụng khách cho các ứng dụng khách không xuất trình chứng chỉ, bao gồm đặt thành

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
12

Ví dụ

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
3

A / chạy với các cài đặt này cho phép kết nối từ

  • Khách hàng không xuất trình chứng chỉ

  • Khách hàng xuất trình chứng chỉ hợp lệ

Ghi chú

Nếu khách hàng xuất trình chứng chỉ, chứng chỉ phải là chứng chỉ hợp lệ

Tất cả các kết nối, kể cả những kết nối chưa xuất trình chứng chỉ, đều được mã hóa bằng TLS/SSL

Xem để biết thêm thông tin về kết nối TLS/SSL dành cho khách hàng

Mẹo

Xem thêm

Bạn cũng có thể định cấu hình bằng các tùy chọn dòng lệnh

  • cho , xem

  • cho , xem

Không cho phép giao thức

Ghi chú

Quy trình sử dụng cài đặt

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
4 (có sẵn bắt đầu từ MongoDB 4. 2). Để biết quy trình sử dụng cài đặt
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
5, hãy xem

Để ngăn các máy chủ MongoDB chấp nhận các kết nối đến sử dụng các giao thức cụ thể, hãy bao gồm đặt thành các giao thức không được phép

Ví dụ: cấu hình sau ngăn/không chấp nhận các kết nối đến sử dụng

net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
25 hoặc
net:   tls:      mode: requireTLS      certificateKeyFile: /etc/ssl/mongodb.pem      CAFile: /etc/ssl/caToValidateClientCertificates.pemsystemLog:   destination: file   path: "/var/log/mongodb/mongod.log"   logAppend: truestorage:   dbPath: "/var/lib/mongodb"processManagement:   fork: truenet:   bindIp: localhost,mongodb0.example.net   port: 27017
26