開発者ドキュメント

Ubuntu20.04でMongoDBを保護する方法

このチュートリアルの以前のバージョンは、 MelissaAndersonによって作成されました。

序章

MongoDB は、多くの最新のWebアプリケーションで使用されているドキュメントデータベースです。 従来のテーブルベースのリレーショナルデータベース構造に依存しないため、NoSQLデータベースとして分類されます。 代わりに、動的スキーマを持つJSONのようなドキュメントを使用します。

MongoDBでは、デフォルトで認証が有効になっていません。つまり、データベースがインストールされているサーバーにアクセスできるユーザーは、制限なしにデータを追加および削除できます。 この脆弱性を保護するために、このチュートリアルでは、管理ユーザーの作成と認証の有効化について説明します。 次に、この管理ユーザーのみがデータベースにアクセスできることを確認するためにテストします。

前提条件

このチュートリアルを完了するには、次のものが必要です。

ステップ1—管理ユーザーの追加

バージョン3.0のリリース以降、MongoDBデーモンは、ローカルのUnixソケットからの接続のみを受け入れるように構成されており、より広いインターネットに対して自動的に開かれることはありません。 ただし、認証はデフォルトで無効のままです。 これは、MongoDBがインストールされているサーバーにアクセスできるすべてのユーザーが、データベースにも完全にアクセスできることを意味します。

この脆弱性を保護するための最初のステップとして、管理ユーザーを作成します。 後で、認証を有効にし、この管理ユーザーとして接続してデータベースにアクセスします。

管理ユーザーを追加するには、最初にMongoシェルに接続する必要があります。 認証が無効になっているため、mongoコマンドを使用して、他のオプションなしで認証を行うことができます。

  1. mongo

Mongoシェルプロンプトの上にいくつかの出力があります。 認証をまだ有効にしていないため、これには、データベースに対してアクセス制御が有効になっておらず、データへの読み取りおよび書き込みアクセスとデータベースの構成が制限されていないという警告が含まれます。

Output
MongoDB shell version v4.4.0 . . . 2020-06-09T13:26:51.391+0000 I CONTROL [initandlisten] ** WARNING: Access control is not enabled for the database. 2020-06-09T13:26:51.391+0000 I CONTROL [initandlisten] ** Read and write access to data and configuration is unrestricted. . . . >

これらの警告は、認証を有効にすると消えますが、今のところ、Ubuntuサーバーにアクセスできる人なら誰でもデータベースを制御できることを意味します。

説明のために、Mongoのshow dbsコマンドを実行します。

  1. show dbs

このコマンドは、サーバー上のすべてのデータベースのリストを返します。 ただし、認証が有効になっている場合、リストはMongoユーザーの role 、または特定のデータベースへのアクセスレベルに基づいて変更されます。 ただし、認証が無効になっているため、現在システム上にあるすべてのデータベースが制限なしで返されます。

Output
admin 0.000GB config 0.000GB local 0.000GB

この出力例では、デフォルトのデータベースのみが表示されます。 ただし、システム上に機密データを保持しているデータベースがある場合、すべてのユーザーがこのコマンドでそれらを見つけることができます。

この脆弱性を軽減する一環として、この手順では管理ユーザーの追加に重点を置いています。 これを行うには、最初にadminデータベースに接続する必要があります。 これは、ユーザー名、パスワード、役割などのユーザーに関する情報が保存される場所です。

  1. use admin
Output
switched to db admin

MongoDBには、データベースの管理に使用できるJavaScriptベースのシェルメソッドが多数インストールされています。 これらの1つであるdb.createUserメソッドは、メソッドが実行されるデータベース上に新しいユーザーを作成するために使用されます。

db.createUserメソッドを開始します。

  1. db.createUser(

この方法では、ユーザーのユーザー名とパスワード、およびユーザーに付与する役割を指定する必要があります。 MongoDBはデータをJSONのようなドキュメントに保存することを思い出してください。 そのため、新しいユーザーを作成するときは、適切なユーザーデータを個々のフィールドとして保持するドキュメントを作成するだけです。

JSONのオブジェクトと同様に、MongoDBのドキュメントは中括弧({および})で開始および終了します。 ユーザーの追加を開始するには、最初の中括弧を入力します。

:Mongoは、閉じ括弧を入力するまで、db.createUserメソッドを完了として登録しません。 そうするまで、プロンプトは大なり記号(>)から省略記号(...)に変わります。

  1. {

次に、user:フィールドに、希望するユーザー名を二重引用符で囲んだ値にコンマを付けて入力します。 次の例では、ユーザー名 AdminSammy を指定していますが、任意のユーザー名を入力できます。

  1. user: "AdminSammy",

次に、passwordPrompt()メソッドを値としてpwdフィールドに入力します。 db.createUserメソッドを実行すると、passwordPrompt()メソッドはパスワードの入力を求めるプロンプトを表示します。 これは、ユーザー名の場合と同じようにパスワードをクリアテキストで入力するという代替手段よりも安全です。

passwordPrompt()メソッドは、MongoDBバージョン4.2以降とのみ互換性があります。 古いバージョンのMongoDBを使用している場合は、ユーザー名を書き出すのと同じように、パスワードをクリアテキストで書き出す必要があります。

  1. pwd: "password",

このフィールドの後には、必ずコンマを付けてください。

  1. pwd: passwordPrompt(),

次に、管理ユーザーに付与する役割を入力します。 管理ユーザーを作成しているため、少なくとも、adminデータベースに対するuserAdminAnyDatabaseロールをユーザーに付与する必要があります。 これにより、管理ユーザーは新しいユーザーとロールを作成および変更できます。 管理ユーザーはadminデータベースでこの役割を持っているため、クラスター全体へのスーパーユーザーアクセスも許可されます。

さらに、次の例では、管理ユーザーにreadWriteAnyDatabaseロールも付与しています。 これにより、管理ユーザーは、configおよびlocalデータベースを除くクラスター内の任意のデータベースのデータを読み取って変更できるようになります。これらのデータベースは主に内部で使用されます。

  1. roles: [ { role: "userAdminAnyDatabase", db: "admin" }, "readWriteAnyDatabase" ]

続いて、ドキュメントの終わりを示すために閉じ中括弧を入力します。

  1. }

次に、閉じ括弧を入力して、db.createUserメソッドを閉じて実行します。

  1. )

まとめると、db.createUserメソッドは次のようになります。

> db.createUser(
... {
... user: "AdminSammy",
... pwd: passwordPrompt(),
... roles: [ { role: "userAdminAnyDatabase", db: "admin" }, "readWriteAnyDatabase" ]
... }
... )

各行の構文が正しい場合、メソッドは正しく実行され、パスワードの入力を求められます。

Output
Enter password:

選択した強力なパスワードを入力します。 次に、ユーザーが追加されたという確認を受け取ります。

Output
Successfully added user: { "user" : "AdminSammy", "roles" : [ { "role" : "userAdminAnyDatabase", "db" : "admin" }, "readWriteAnyDatabase" ] }

その後、MongoDBクライアントを終了できます。

  1. exit

この時点で、ユーザーは資格情報を入力できるようになります。 ただし、認証を有効にしてMongoDBデーモンを再起動するまでは、そうする必要はありません。

ステップ2—認証を有効にする

認証を有効にするには、MongoDBの構成ファイルであるmongod.confを編集する必要があります。 これを有効にしてMongoサービスを再起動すると、ユーザーは認証せずにデータベースに接続できます。 ただし、正しいユーザー名とパスワードを提供するまで、データを読み取ったり変更したりすることはできません。

好みのテキストエディタで設定ファイルを開きます。 ここでは、nanoを使用します。

  1. sudo nano /etc/mongod.conf

下にスクロールして、コメントアウトされたsecurityセクションを見つけます。

/etc/mongod.conf
. . .
#security:

#operationProfiling:

. . .

ポンド記号(#)を削除して、この行のコメントを解除します。

/etc/mongod.conf
. . .
security:

#operationProfiling:

. . .

次に、authorizationパラメーターを追加し、enabledに設定します。 完了すると、行は次のようになります。

/etc/mongod.conf
. . .
security:
  authorization: enabled
. . . 

security:行の先頭にはスペースがありませんが、authorization:行は2つのスペースでインデントされていることに注意してください。

これらの行を追加したら、ファイルを保存して閉じます。 nanoを使用してファイルを開く場合は、CTRL + XYENTERの順に押します。

次に、デーモンを再起動して、これらの新しい変更を有効にします。

  1. sudo systemctl restart mongod

次に、サービスのステータスをチェックして、サービスが正しく再起動したことを確認します。

  1. sudo systemctl status mongod

restartコマンドが成功すると、mongodサービスがアクティブで、最近開始されたことを示す出力が表示されます。

Output
● mongod.service - MongoDB Database Server Loaded: loaded (/lib/systemd/system/mongod.service; enabled; vendor preset: enabled) Active: active (running) since Tue 2020-06-09 22:06:20 UTC; 7s ago Docs: https://docs.mongodb.org/manual Main PID: 15370 (mongod) Memory: 170.1M CGroup: /system.slice/mongod.service └─15370 /usr/bin/mongod --config /etc/mongod.conf Jun 09 22:06:20 your_host systemd[1]: Started MongoDB Database Server.

デーモンがバックアップされて実行されていることを確認したら、追加した認証設定が期待どおりに機能することをテストできます。

ステップ3—認証設定のテスト

前の手順で追加した認証要件が正しく機能していることをテストするには、資格情報を指定せずに接続して、アクションが実際に制限されていることを確認します。

  1. mongo

認証を有効にしたので、以前に発生した警告は表示されません。

Output
MongoDB shell version v4.4.0 connecting to: mongodb://127.0.0.1:27017/?compressors=disabled&gssapiServiceName=mongodb Implicit session: session { "id" : UUID("5d50ed96-f7e1-493a-b4da-076067b2d898") } MongoDB server version: 4.4.0 >

show dbsコマンドを再度実行して、アクセスが制限されているかどうかを確認します。

  1. show dbs

ステップ1から、サーバーに少なくともいくつかのデフォルトデータベースがあることを思い出してください。 ただし、この場合、特権ユーザーとして認証されていないため、コマンドには出力がありません。

このコマンドは情報を返さないため、認証設定が期待どおりに機能していると言っても差し支えありません。 また、最初に認証しないと、ユーザーを作成したり、他の特権タスクを実行したりすることはできません。

先に進み、MongoDBシェルを終了します。

:前の手順1で行ったように次のexitコマンドを実行する代わりに、シェルを閉じる別の方法は、CTRL + Cを押すことです。

  1. exit

次に、次のmongoコマンドを実行してこのユーザーとして接続し、管理ユーザーが正しく認証できることを確認します。 このコマンドには、接続するユーザーの名前の前にある-uフラグが含まれています。 必ずAdminSammyを自分の管理ユーザーのユーザー名に置き換えてください。 また、ユーザーのパスワードの入力を求める-pフラグが含まれており、指定されたユーザー名が作成された認証データベースとしてadminを指定します。

  1. mongo -u AdminSammy -p --authenticationDatabase admin

プロンプトが表示されたらユーザーのパスワードを入力すると、シェルにドロップされます。 そこで、show dbsコマンドをもう一度発行してみてください。

  1. show dbs

今回は、正しく認証されているため、コマンドは現在サーバー上にあるすべてのデータベースのリストを正常に返します。

Output
admin 0.000GB config 0.000GB local 0.000GB

これにより、認証が正常に有効になったことを確認できます。

結論

このガイドを完了することで、管理用のMongoDBユーザーを設定しました。このユーザーを使用して、新しいユーザーとロールを作成および変更したり、MongoDBインスタンスを管理したりできます。 また、ユーザーがデータを操作する前に、有効なユーザー名とパスワードで認証することを要求するようにMongoDBインスタンスを構成しました。

MongoDBユーザーを管理する方法の詳細については、主題に関する公式ドキュメントを確認してください。 また、MongoDB認証がどのように機能するかについて詳しく知ることもできます。

また、MongoDBインスタンスをリモートで操作する場合は、 Ubuntu20.04でMongoDBのリモートアクセスを構成する方法に関するガイドに従うことができます。

モバイルバージョンを終了