65
contributi
Nessun oggetto della modifica |
|||
Riga 46: | Riga 46: | ||
Essendo un servizio di rete, contattabile tramite l'infrastruttura TCP/IP, il primo modo per proteggere la nostra installazione di MongoDB è la configurazione di regole firewall tramite iptables che permettano il traffico sulle porte solo per gli indirizzi che si desidera.<br/> | Essendo un servizio di rete, contattabile tramite l'infrastruttura TCP/IP, il primo modo per proteggere la nostra installazione di MongoDB è la configurazione di regole firewall tramite iptables che permettano il traffico sulle porte solo per gli indirizzi che si desidera.<br/> | ||
Lo stesso parametro bind_ip della configurazione di cui si è parlato rappresenta un primo elemento di sicurizzazione in quanto permette di agganciare il server ad un indirizzo specifico. | Lo stesso parametro bind_ip della configurazione di cui si è parlato rappresenta un primo elemento di sicurizzazione in quanto permette di agganciare il server ad un indirizzo specifico. | ||
=== Autenticazione: il Secure Mode === | |||
Di default, MongoDB non lavora in secure mode ossia non fa uso dell'autenticazione. Ciò comunque in un ambiente di produzione ciò non può bastare ed abilitare l'autenticazione per gli utenti è doveroso.<br/> | |||
Farlo comunque non è oneroso. Sarà sufficiente aggiungere nel file di configurazione /etc/mongodb.conf la seguente riga: | |||
<pre> | |||
auth=true | |||
</pre> | |||
A questo punto si dovrà abilitare degli utenti. Ciò che si deve specificare per ogni accesso è: | |||
* nome utente e password; | |||
* a quale database è consentito l'accesso; | |||
* se l'accesso è in sola lettura o in lettura/scrittura (default). |
contributi