故障排除自托管 Kerberos 身份验证
mongokerberos
验证工具
关于mongokerberos
程序提供了一种方便的方法来验证您的平台 Kerberos 配置是否适用于 MongoDB,并测试从 MongoDB 客户端进行 Kerberos 认证是否按预期工作。
mongokerberos
工具可以帮助诊断常见的配置问题,并在调试 Kerberos 配置时推荐作为起始点。有关更多信息,请参阅 mongokerberos
文档。
mongokerberos
仅在 MongoDB 企业版中可用。
Kerberos 配置调试策略
如果您在启动或使用 mongod
或 mongos
与 Kerberos 进行认证时遇到困难,请考虑以下情况
请确保您正在运行 MongoDB 企业版,而不是 MongoDB 社区版。Kerberos 认证是 MongoDB 企业版功能,不适用于 MongoDB 社区版二进制文件。
为了验证您是否正在使用MongoDB企业版,请将
--version
命令行选项传递给mongod
或mongos
:mongod --version 查看此命令的输出,查找字符串
modules: subscription
或modules: enterprise
以确认您正在使用MongoDB企业版二进制文件。确保
mongod
或mongos
实例的规范系统主机名是一个可解析的完全合格域名。在Linux上,您可以在系统提示符下使用
hostname -f
命令来验证系统主机名解析。在Linux上,确保服务主体名称(SPN)的主组件为
mongodb
。如果SPN的主组件mongodb
,您必须使用--setParameter saslServiceName
来指定主组件。
在Linux上,确保服务主体名称(SPN)的实例组件在密钥表文件中与
mongod
或mongos
实例的规范系统主机名匹配。如果mongod
或mongos
实例的系统主机名不在密钥表文件中,则身份验证将失败并显示GSSAPI错误获取凭证
错误消息。如果由
hostname -f
返回的您的mongod
或mongos
实例的主机名不是完全限定的,请在启动您的mongod
或mongos
时使用--setParameter saslHostName
来设置实例的完全限定域名。确保每个运行
mongod
或mongos
实例的主机都拥有A
和PTR
DNS 记录,以提供正向和反向 DNS 查询。A
记录应映射到mongod
或mongos
的 FQDN。确保托管您的 MongoDB 实例和 Kerberos 基础设施的服务器上的时钟与最大时间偏差在默认情况下为 5 分钟内。超过最大时间偏差的时间差异会阻止成功认证。
确保 Linux KRB5 keytabs 包含以
@<KERBEROS REALM>
结尾的主权名称。要验证SPNs,请在 Active Directory 上运行setspn -Q <spn>
。如果正确配置,则该命令返回一个与 SPN 相关的帐户的 Distinct Name。如果在 Linux 上运行klist -k <keytab>
,则<spn>@<KERBEROS REALM>
出现在 keytab 中。如果您将 Active Directory 作为 KDC 使用,请确保 MongoDB 服务帐户是用户帐户,而不是计算机帐户。
如果您使用 Active Directory 进行 AES 加密,请使用
msDS-SupportedEncryptionTypes
属性或“网络安全:配置允许的 Kerberos 加密类型”策略设置在 MongoDB 服务帐户上启用 AES。Kerberos 使用其密钥生成算法加盐,以确保具有相同密码的两个用户会产生不同的密钥。Linux 和 Active Directory (AD) 上的
ktutil
不使用相同的进程来生成盐。这种差异可能导致跨 Linux 和 Windows 环境工作时认证失败。为了减轻这个问题,您可以在 AD 服务器上生成 keytab 文件,并将生成的文件移动到 Linux 服务器。
ktpass /out <outfile.keytab> /princ <spn>@<KERBEROS REALM> /mapuser <current userPrincipalName> /crypto ALL /ptype KRB5_NT_PRINCIPAL +rndpass 注意
这会将
userPrincipalName
更改为/princ
中的值。在 Linux 上使用
ktutil
并强制其使用正确的盐。要强制ktutil
使用正确的盐生成一个使用
userPrincipalName
作为主权名称的关键表条目。ktutil: add_entry -password -p <userPrincipalName>@<KERBEROS REALM> -e aes256-cts-hmac-sha1-96 -k <KVNO> Password for <userPrincipalName>@<KERBEROS REALM>: ktutil: list -k slot KVNO Principal 十六进制转储密钥。
创建一个新的 keytab 条目,使用
<spn>@<KERBEROS REALM>
作为主权名称,并使用十六进制转储的密钥。1 <KVNO> <userPrincipalName>@<KERBEROS REALM>(0x<HEXDUMP>) ktutil: add_entry -key -p <spn>@<KERBEROS REALM> -e aes256-cts-hmac-sha1-96 -k <KVNO> Key for <spn>@<KERBEROS REALM> (hex): <HEXDUMP> ktutil: write_kt mongodb_ad.keytab
使用不使用盐的 RC4-HMAC,尽管这不是推荐的做法。
Linux上Kerberos跟踪日志
MIT Kerberos提供了KRB5_TRACE
环境变量以输出跟踪日志。如果您在Linux上遇到MIT Kerberos的持续问题,您可以在启动mongod
、mongos
或mongosh
实例时设置KRB5_TRACE
以生成详细日志。
例如,以下命令启动了一个独立的mongod
实例,其密钥表文件位于默认的/etc/krb5.keytab
路径,并将KRB5_TRACE
设置为写入/logs/mongodb-kerberos.log
env KRB5_KTNAME=/etc/krb5.keytab \ KRB5_TRACE=/logs/mongodb-kerberos.log \ mongod --dbpath /data/db --logpath /data/db/mongodb.log \ --auth --setParameter authenticationMechanisms=GSSAPI \ --bind_ip localhost,<hostname(s)|ip address(es)> --fork
常见错误消息
在某些情况下,如果Kerberos服务存在问题,MongoDB将返回GSSAPI接口的错误消息。一些常见错误消息包括