mongokerberos 验证工具
mongokerberos程序提供了一种便捷的方法来验证平台的Kerberos配置是否与MongoDB一起使用,并测试MongoDB客户端的Kerberos身份验证是否按预期运行。
mongokerberos工具可以帮助诊断常见配置问题,并且是对 Kerberos 配置进行故障排除时建议入手的工具。 有关更多信息,请参阅mongokerberos文档。
mongokerberos 仅在 MongoDB Enterprise 中可用。
Kerberos 配置调试策略
如果您在使用 Kerberosmongod mongos启动 或 或对其进行身份验证时遇到困难,请考虑以下操作:
确保您运行的是 MongoDB Enterprise,而不是 MongoDB Community Edition。 Kerberos 身份验证是 MongoDB Enterprise 的一项功能,不适用于 MongoDB Community Edition 二进制文件。
要验证您是否使用 MongoDB Enterprise,请将
--version命令行选项传递给mongod或mongos:mongod --version 在该命令的输出中,请查找字符串
modules: subscription或modules: enterprise,以确认您使用的是 MongoDB Enterprise 二进制文件。确保
mongod或mongos实例的规范系统主机名是可解析的完全限定域名。在 Linux 上,您可以在系统提示符下使用
hostname -f命令验证系统主机名解析。在Linux上,确保服务主体名称 (SPN) 的主节点 (primary node in the replica set)组件 是
mongodb。如果 SPN 的主节点 (primary node in the replica set)组件不是mongodb,则必须使用--setParameter saslServiceName指定主节点 (primary node in the replica set)组件。
在Linux上,确保 keytab文件中服务主体名称 (SPN)
mongod的实例组件与 或mongos实例的规范系统主机名匹配。如果mongod或mongos实例的系统主机名不在密钥表文件中,则身份验证将失败,并显示GSSAPI error acquiring credentials.错误消息。如果 返回的
mongod或mongos实例的主机名不是完全限定的,请在启动hostname -f--setParameter saslHostName或mongod时使用mongos设置实例的完全限定域名。确保运行
mongod或mongos实例的每台主机都有A和PTRDNS 记录,以提供正向和反向 DNS 查找。A记录应映射到mongod或mongos的 FQDN。确保托管 MongoDB 实例和 Kerberos 基础架构的服务器上的时钟在最大时间偏差内:默认为 5 分钟。 大于最大时间偏差的时间差会阻止身份验证成功。
确保 Linux KRB 5密钥表包含以
@<KERBEROS REALM>结尾的主体名称。 要验证 SPN ,请在 Active Directory 上运行setspn -Q <spn>。 如果配置正确,此命令会为附加到该 SPN 的帐户返回一个标识名。 如果在 Linux 上运行klist -k <keytab>,<spn>@<KERBEROS REALM>会出现在密钥表中。如果使用 Active Directory 作为KDC ,请确保 MongoDB 服务帐户是用户帐户,而不是计算机帐户。
如果将AES加密与 Active Directory 结合使用,请使用
msDS-SupportedEncryptionTypes属性或“网络安全:配置 Kerberos 支持的加密类型”策略设置在 MongoDB 服务帐户上启用 AES。Kerberos 对其密钥生成算法进行盐化处理,以确保具有相同密码的两个用户生成不同的密钥。 Linux 和 Active Directory (AD) 上的
ktutil不使用相同的进程来生成盐。 跨 Linux 和 Windows 环境工作时,这种差异可能会导致身份验证失败。 要缓解此问题,您可以:在 AD 服务器上生成 keytab 文件,并将生成的文件移动到 Linux 服务器。
ktpass /out <outfile.keytab> /princ <spn>@<KERBEROS REALM> /mapuser <current userPrincipalName> /crypto ALL /ptype KRB5_NT_PRINCIPAL +rndpass 注意
这会将
userPrincipalName更改为/princ中的值。在 Linux 上使用
ktutil并强制其使用正确的盐。 要强制ktutil使用正确的盐:生成使用
userPrincipalName作为主体名称的密钥表条目。ktutil: add_entry -password -p <userPrincipalName>@<KERBEROS REALM> -e aes256-cts-hmac-sha1-96 -k <KVNO> Password for <userPrincipalName>@<KERBEROS REALM>: ktutil: list -k slot KVNO Principal Hexdump 密钥。
创建一个新的 keytab 条目,使用
<spn>@<KERBEROS REALM>作为主体名称,并使用十六进制转储的密钥。1 <KVNO> <userPrincipalName>@<KERBEROS REALM>(0x<HEXDUMP>) ktutil: add_entry -key -p <spn>@<KERBEROS REALM> -e aes256-cts-hmac-sha1-96 -k <KVNO> Key for <spn>@<KERBEROS REALM> (hex): <HEXDUMP> ktutil: write_kt mongodb_ad.keytab
使用 RC 4 -HMAC,它不使用盐,但不建议这样做。
Linux 上的 Kerberos 跟踪日志记录
MIT Kerberos 为跟踪日志输出提供了 KRB5_TRACE 环境变量。如果在 Linux 上使用 MIT Kerberos 时持续遇到问题,可以在启动 mongod、mongos 或 mongosh 实例时设置 KRB5_TRACE 来生成详细的日志记录。
例如,以下命令启动一个独立运行的实例mongod ,其密钥表文件位于默认路径/etc/krb5.keytab,并将KRB5_TRACE设置为写入/logs/mongodb-kerberos.log :
env KRB5_KTNAME=/etc/krb5.keytab \ KRB5_TRACE=/logs/mongodb-kerberos.log \ mongod --dbpath /data/db --logpath /data/db/mongodb.log \ --auth --setParameter authenticationMechanisms=GSSAPI \ --bind_ip localhost,<hostname(s)|ip address(es)> --fork
常见错误消息
在某些情况下,如果 Kerberos 服务出现问题,MongoDB 会从 GSSAPI 接口返回错误消息。 一些常见的错误消息如下: