上篇集群已经创建,现在加入认证。
1. 生成密钥文件
每个服务器上创建路径: mkdir -p /var/lib/mongo/auth生成64字节的密钥文件openssl rand -base64 64 > /var/lib/mongo/auth/keyfile.key把密钥文件复制到集群中每一个结点上(路由结点,元配置结点,分片结点上都要有这个密钥文件)scp /var/lib/mongo/auth/keyfile.key root@node2:/var/lib/mongo/authscp /var/lib/mongo/auth/keyfile.key root@node3:/var/lib/mongo/auth把密钥文件的权限设置为600,owner为mongod(启动mongo实例的用户)chown -R mongod:mongod /var/lib/mongo/authchmod 600 /var/lib/mongo/auth/keyfile.key2. 创建集群用户每个结点(每个分片结点,每个路由结点)上都要创建创建admin库的管理员用户mongo 127.0.0.1:20000/admindb.createUser( { user : "admin", pwd : "admin123456", roles : [ { role : "root", db : "admin" }, { role : "clusterAdmin", db : "admin" } ] } )创建业务库用户(这里是test),需要在每个结点(每个分片结点,每个路由结点)上都要创建用户 use test db.createUser( { user : "test", pwd : "test123456", roles : [ { role : "dbOwner", db : "test" }, { role : "clusterAdmin", db : "admin" } ] } )3. 开启集群认证在每个结点(路由结点,元配置结点,分片结点)的配置文件中加入keyFile的配置项; security: keyFile: /var/lib/mongo/auth/keyfile.key在每个元配置结点和分片结点(即除了mongos结点)的配置文件中加入authorization配置项security: authorization: enabled关闭集群按照路由结点、分片结点、配置结点顺序,依次关闭各结点服务:systemctl stop mongod-mongossystemctl stop mongod-shard3systemctl stop mongod-shard2systemctl stop mongod-shard1systemctl stop mongod-configsvr重新启动集群systemctl start mongod-configsvrsystemctl start mongod-shard1systemctl start mongod-shard2systemctl start mongod-shard3systemctl start mongod-mongos4. 验证集群的认证mongo 127.0.0.1:20000/admin use admindb.auth(“admin”, ” admin123456”)查看分片状态db.printShardingStatus()use testdb.auth(“test”,”test123456”)查看该库中的该表的集群状态db.users.stats()若发现里面最开始的sharded字段是true,则表示添加认证功能后的集群没有出现异常