MongoDB suggère que le moyen le plus simple de gérer la sécurité est de l'exécuter dans un environnement de confiance, étant donné que "dans une telle configuration, il faut être sûr que seules les machines de confiance peuvent accéder à la base de données TCP ports. "
Quelle serait la meilleure approche pour y parvenir? Existe-t-il un moyen pour mongodb d'écouter nativement uniquement l'hôte local?
J'utilise Ubuntu 10.10
Ajoutez la ligne suivante dans mongodb.conf
:
bind_ip = 127.0.0.1
Comme @Josh Rickard l'a déclaré dans les commentaires: n'oubliez pas de redémarrer le processus après la mise à jour du fichier de configuration:
service mongodb restart
Comme Andreas l'a mentionné d'une manière ronde:
mongod --bind_ip 127.0.0.1
Notez que bien qu'il n'apparaisse pas dans la documentation la dernière fois que j'ai vérifié, vous pouvez également mettre ce paramètre dans le fichier .conf (par rapport à la ligne de commande).
Aucun paramètre = lier à toutes les ips.
Personne n'a mentionné l'emplacement du mongodb.conf
fichier qui est /etc/mongodb.conf
. Vérifiez bien avant d'exécuter les commandes suivantes.
echo "bind_ip = 127.0.0.1" >> /etc/mongodb.conf
service mongodb restart