MongoDB 安全加固:构建企业级纵深防御体系——用户权限管理与 TLS 加密配置详解

发布于:2025-09-10 ⋅ 阅读:(23) ⋅ 点赞:(0)

引言:数字经济时代的数据库安全基石

在数字化转型的浪潮中,数据已成为企业的核心资产与生命线。数据库作为数据的承载主体,其安全性直接关系到企业的商业机密、用户隐私、运营连续性乃至品牌声誉。MongoDB 作为一款领先的现代 NoSQL 数据库,凭借其灵活的文档模型、水平扩展能力和丰富的生态系统,在全球范围内得到了广泛应用。然而,其早期版本“默认开放”的设计哲学,也导致了多起令人震惊的安全事件,例如大规模的数据泄露和勒索事件,这些事件往往源于未授权访问和明文传输。
因此,对 MongoDB 进行系统化、体系化的安全加固,不再是高级需求,而是每一项生产环境部署的强制性前提。安全的核心在于构建纵深防御(Defense in Depth) 体系,即在多个层面部署重叠的安全措施,即使一层防御被突破,其他层仍能提供保护。

一:用户权限管理与认证加固——构建逻辑访问控制的铜墙铁壁

1.1 核心概念解析:认证、授权与角色

在深入配置之前,必须透彻理解 MongoDB 安全模型的三个核心概念,这是所有安全配置的理论基础。

  • 身份验证 (Authentication): 解决“你是谁?”的问题。这是一个验证实体(用户、应用程序、系统)身份的过程。MongoDB 通过验证提供的凭据(如用户名和密码)来完成此过程。常见的机制包括:
    • SCRAM-SHA-256 (Salted Challenge Response Authentication Mechanism): 这是当前默认且最推荐的机制。它通过对密码加盐和多次哈希迭代来安全地验证客户端,且密码绝不会以明文形式在网络传输或服务器存储。
    • x.509 证书认证: 使用数字证书而非用户名/密码进行身份验证。特别适用于服务器之间的集群内部认证,或对安全要求极高的客户端认证,是实现零信任网络的重要技术。
    • LDAP / Kerberos: 企业级集成认证,允许 MongoDB 委托外部目录服务(如 Active Directory)进行身份验证,实现统一的身份管理。
    • SCRAM-SHA-1: 旧机制,已不推荐使用,应在支持的情况下迁移至 SCRAM-SHA-256。
  • 授权 (Authorization): 解决“你能做什么?”的问题。一旦身份被验证,授权过程将决定该身份有权执行哪些操作、访问哪些资源。MongoDB 通过基于角色的访问控制(RBAC) 模型来实现精细化的授权。
  • 角色 (Role): RBAC 的核心单元。角色是权限(Privileges) 的集合。用户被授予一个或多个角色,从而继承这些角色所包含的所有权限。权限本身由两个部分定义:
    • 资源 (Resource): 指定权限应用的对象,例如一个数据库、一个集合,甚至一个特定的集合(通过名称或系统集合)。
    • 操作 (Action): 指定允许在资源上执行的操作,例如 find, insert, update, dropCollection 等。
1.2 启用身份验证:从“开放”到“封闭”的第一步

最重要的第一步是启用身份验证。 一个未启用身份验证的 MongoDB 实例等同于将您的数据宝库大门向整个网络敞开。
配置方法:
MongoDB 的主要配置通过一个 YAML 格式的文件管理,通常位于 /etc/mongod.conf (Linux) 或 C:\Program Files\MongoDB\Server<version>\bin\mongod.cfg (Windows)。

# /etc/mongod.conf

systemLog:
  destination: file
  path: /var/log/mongodb/mongod.log
  logAppend: true

storage:
  dbPath: /var/lib/mongodb
  journal:
    enabled: true

net:
  port: 27017
  bindIp: 127.0.0.1,192.168.1.100 # 明确指定绑定的IP,而非0.0.0.0

# !!!安全配置核心 !!!
security:
  authorization: enabled  # 关键配置:启用角色-Based访问控制(RBAC)

processManagement:
  fork: true
  pidFilePath: /var/run/mongodb/mongod.pid

# 其他配置...

关键操作与警告:

  1. 修改 bindIp: 将其从默认的 0.0.0.0(所有网络接口)改为更具体的内部 IP 地址列表,立即缩小网络暴露面。
  2. 设置 authorization: enabled: 这是启用认证的总开关。
  3. 致命警告: 在启用身份验证之前,必须先在未认证模式下创建至少一个具有管理权限的用户。否则,在重启服务后,你将没有任何账户可以管理数据库,导致自己被锁在门外。这是一个常见的操作失误。
    重启 MongoDB 服务使配置生效:
# Ubuntu/Debian
sudo systemctl restart mongod

# CentOS/RHEL
sudo systemctl restart mongod

# 检查服务状态和日志,确认无错误
sudo systemctl status mongod
sudo tail -f /var/log/mongodb/mongod.log
1.3 内置角色全景解析与最佳实践指南

MongoDB 提供了一套层次分明、功能丰富的内置角色。理解并正确使用这些角色是实施最小权限原则的关键。
1.3.1 数据库用户角色 (Database User Roles) - 面向应用

  • read: 授予对指定数据库所有非系统集合的只读权限。适用于报表、数据分析等场景。
  • readWrite: 授予对指定数据库所有非系统集合的读写权限。这是大多数应用程序账户所需的标准角色。
    1.3.2 数据库管理角色 (Database Administration Roles) - 面向DBA/运维
  • dbAdmin: 授予执行管理任务的权限,如创建/删除索引、管理集合、运行 db.collection.stats() 等。但它不能管理用户或角色,也不能直接读写数据。
  • userAdmin: 授予在当前数据库上创建、修改、删除用户和角色的权限。这是一个极其强大的角色,授予它等同于授予该数据库的完整用户管理权,应极度谨慎。
  • dbOwner: 该角色是 readWrite, dbAdmin, 和 userAdmin 角色的联合体。它是单个数据库的“上帝”模式,权力巨大,通常应避免直接授予。
    1.3.3 集群管理角色 (Cluster Administration Roles) - 面向集群管理员
  • clusterMonitor: 授予对监控工具的只读访问权限(如使用 mongostat, mongotop, 或访问 db.currentOp(), db.serverStatus())。这是监控系统账户的理想角色。
  • hostManager: 授予管理服务器(如刷新日志、关闭服务器)的权限。用途相对狭窄。
  • clusterManager: 授予管理和监控集群的权限。允许执行如刷新路由表、查看配置等操作,适用于除 config 和 local 数据库外的管理。
  • clusterAdmin: 超级集群管理角色。 它结合了 clusterManager, clusterMonitor, 和 hostManager 的所有权限,并且对 config 和 local 数据库拥有无限权限。应仅授予最核心的数据库基础设施管理员。
  • backup & restore: 专门用于备份和恢复操作的角色,权限范围明确,比使用 clusterAdmin 更安全。
    1.3.4 全库管理角色 (All-Database Roles) - 面向全局管理员
  • readAnyDatabase: 授予在所有数据库(除了 config 和 local)上的只读权限。
  • readWriteAnyDatabase: 授予在所有数据库(除了 config 和 local)上的读写权限。
  • userAdminAnyDatabase: 授予在所有数据库(除了 config 和 local)上的 userAdmin 权限。此角色拥有在任何数据库创建超级用户的能力,威力无穷。
  • dbAdminAnyDatabase: 授予在所有数据库(除了 config 和 local)上的 dbAdmin 权限。
    1.3.5 终极超级用户角色 (Superuser)
  • root: 授予所有资源的所有权限。 此角色拥有在任何数据库执行任何操作的能力,包括集群管理、用户管理、数据操作等。这是核武器,应被严格封锁,仅在最极端、最必要的恢复场景下临时使用。
    最佳实践总结:
  • 坚决摒弃 root 日常化: 永远不要使用 root 角色进行应用程序连接或日常管理。为其设置一个极其复杂的密码并安全封存。
  • 职责分离 (SoD): 为不同职责的人员创建不同的账户和角色组合。例如:
    • 应用所有者: readWrite on app_db。
    • 数据分析师: read on app_db。
    • 业务库DBA: dbAdminAnyDatabase, readWriteAnyDatabase(或更细粒度)。
    • 用户管理员: userAdminAnyDatabase(独立账户,审计其操作)。
    • 监控系统: clusterMonitor。
  • 创建专属应用用户: 每个应用程序或微服务都应拥有其专属的数据库用户,权限严格限制在其业务所需的数据库和集合上,实现完美的隔离和审计溯源。
1.4 用户的创建、管理与审计实战

创建第一个管理员用户(在未启用认证的初始状态下执行):

// 1. 连接到 MongoDB 实例
mongosh

// 2. 切换到 admin 数据库(所有管理操作的中心)
use admin

// 3. 创建一个强大的管理用户,但不直接使用 root
db.createUser({
  user: "sysAdmin", // 用户名
  pwd: passwordPrompt(), // 使用交互式输入密码,避免 shell 历史记录泄露
  roles: [
    { role: "userAdminAnyDatabase", db: "admin" }, // 能管理所有用户
    { role: "dbAdminAnyDatabase", db: "admin" },   // 能管理所有数据库
    { role: "readWriteAnyDatabase", db: "admin" }, // 能读写所有数据
    { role: "clusterAdmin", db: "admin" }          // 能管理集群
    // 这个组合几乎等同于 root,但更透明,便于审计
  ],
  mechanisms: [ "SCRAM-SHA-256" ] // 强制使用最安全的认证机制
})

// 4. 验证用户创建成功
db.getUser("sysAdmin")

为生产应用创建专属用户:

// 使用 sysAdmin 登录
use admin
db.auth("sysAdmin", "YourStrongPasswordHere") // 或在连接时直接传入

// 创建应用数据库
use orderServiceDB

// 创建应用用户,权限仅为 readWrite
db.createUser({
  user: "orderServiceApp",
  pwd: "A_Complex_Password_For_Order_Service_123!",
  roles: [ { role: "readWrite", db: "orderServiceDB" } ],
  mechanisms: [ "SCRAM-SHA-256" ]
})

// 创建一个只读用户,供内部BI系统使用
db.createUser({
  user: "biReader",
  pwd: "Another_Complex_Password_456!",
  roles: [ { role: "read", db: "orderServiceDB" } ],
  mechanisms: [ "SCRAM-SHA-256" ]
})

高级用户管理操作:

// 查看所有用户列表 (在 admin 数据库执行)
db.system.users.find()

// 获取特定用户详细信息
db.getUser("orderServiceApp")

// 更新用户密码
db.changeUserPassword("biReader", "New_Updated_Password_789!")

// 为用户添加新角色(例如,允许其管理 orderServiceDB 的索引)
db.grantRolesToUser("orderServiceApp", [ { role: "dbAdmin", db: "orderServiceDB" } ])

// 收回用户角色
db.revokeRolesFromUser("orderServiceApp", [ { role: "dbAdmin", db: "orderServiceDB" } ])

// 删除用户
db.dropUser("biReader")
1.5 自定义角色:实现粒度化权限控制

当内置角色无法满足复杂的业务安全需求时,自定义角色提供了终极的灵活性。
实战场景: 一个客服支持系统,其用户只能更新 users 集合中的 status 和 supportTier 字段,而不能查看或修改其他字段(如 passwordHash, email)。

use admin

db.createRole({
  role: "customerSupportAgent",
  privileges: [
    {
      resource: { db: "userManagementDB", collection: "users" },
      actions: [
        "update" // 授予 update 操作
      ]
    }
  ],
  roles: [] // 不继承任何其他角色
})

// 将新角色授予客服用户
db.grantRolesToUser("csAgent01", [ { role: "customerSupportAgent", db: "admin" } ])

然而,上面的角色过于宽泛,它允许更新任何字段。我们需要结合查询过滤器来实现字段级权限(但需注意,MongoDB 的权限控制是在集合级别,字段级控制需在应用层或使用 MongoDB 的 JSON Schema 验证辅助实现)。一种更精细的做法是,在应用层使用不同的 API 端点,并在数据库权限上配合 find 和 update 动作。
另一个场景:只能访问特定集合的统计信息

use admin

db.createRole({
  role: "salesAnalyst",
  privileges: [
    {
      resource: { db: "salesDB", collection: "orders" },
      actions: [ "find" ]
    },
    {
      resource: { db: "salesDB", collection: "orders" },
      actions: [ "collStats", "indexStats" ] // 允许运行统计命令
    }
  ],
  roles: []
});

关键权限操作 (Actions) 参考:

  • 查询操作: find, planCacheRead
  • 修改操作: insert, update, delete, bypassDocumentValidation
  • 管理操作: createCollection, dropCollection, createIndex, dropIndex, collStats, indexStats, renameCollectionSameDB
  • 全库操作: listCollections, listIndexes
  • 会话管理: killAnySession, invalidateUserCache
  • 复制与分片: appendOplogNote, reshardCollection, moveChunk

二:TLS/SSL 加密配置——打造网络传输的机密通道

2.1 TLS/SSL 的原理与极端重要性

默认情况下,MongoDB 客户端与服务器之间以及集群节点之间的所有网络通信都是明文传输的。这意味着:

  • 密码明文泄露: 身份验证时的密码可以被轻易截获。
  • 数据完全暴露: 查询、索引、业务数据等所有信息对窃听者一览无余。
  • 数据可被篡改: 中间人攻击可以修改传输中的数据。
    TLS (Transport Layer Security) 协议旨在解决这些问题,提供:
  1. 加密 (Encryption): 使用非对称和对称加密算法混淆数据,确保机密性。
  2. 完整性校验 (Integrity Check): 使用消息认证码 (MAC) 确保数据在传输过程中未被篡改,确保完整性。
  3. 身份验证 (Authentication): 服务器端证书允许客户端验证它连接的是否是真正的服务器(防止仿冒)。双向 TLS (mTLS) 还可验证客户端身份,确保真实性。
2.2 证书全生命周期管理:获取与生成

有三种主要方式为 MongoDB 获取证书:

  1. 从公共证书颁发机构 (CA) 购买: 适用于面向公网或需要被浏览器、各种客户端隐式信任的场景(例如,MongoDB Atlas 服务)。优点是通用性强,缺点是成本和流程。
  2. 使用企业内部私有 CA 签发: 这是大型企业的推荐做法。自建私有 CA,为所有内部服务(包括 MongoDB)签发证书。实现了集中管理和信任控制。
  3. 生成自签名证书 (Self-Signed): 最简单快捷的方式,适合开发、测试环境或小型内部网络。缺点是所有客户端必须手动配置信任此自签名证书,否则会报错。
    使用 OpenSSL 生成自签名证书(实战演示):
# 1. 生成一个强大的私钥(-nodes 表示无密码,生产环境应考虑使用密码并妥善管理)
openssl genrsa -out mongodb.key 2048

# 2. 创建证书签名请求 (CSR)
# 关键:-subj 中的 CN (Common Name) 必须设置为 MongoDB 服务器的主机名、FQDN 或IP地址。
# 对于集群,必须使用 SAN (Subject Alternative Name) 来包含所有节点的主机名。
openssl req -new -key mongodb.key -out mongodb.csr -subj "/CN=your-server-hostname.com"

# 3. (推荐)创建带有 SAN 的配置文件 ext.cnf
echo "subjectAltName = DNS:your-server-hostname.com, DNS:localhost, IP:127.0.0.1, IP:192.168.1.100" > ext.cnf

# 4. 使用私钥和CSR自签名证书,并应用SAN扩展(有效期365天)
openssl x509 -req -in mongodb.csr -signkey mongodb.key -out mongodb.crt -days 365 -extfile ext.cnf

# 5. 将私钥和证书合并为 PEM 文件(MongoDB 要求的格式)
cat mongodb.key mongodb.crt > mongodb.pem

# 6. 为集群其他节点重复此过程,注意修改 CN 和 SAN。

# 7. 设置严格的文件权限!
chmod 600 mongodb.pem
chown mongodb:mongodb mongodb.pem  # 确保 mongod 用户有权读取
2.3 服务器端 TLS 强制配置

配置 MongoDB 服务器只接受加密连接。

# /etc/mongod.conf

net:
  port: 27017
  bindIp: 192.168.1.100 # 绑定内部IP
  tls:
    mode: requireTLS  # 最严格的模式:强制所有连接必须使用 TLS
    certificateKeyFile: /etc/mongodb/ssl/mongodb.pem  # PEM 文件路径
    # 以下两项用于验证客户端证书(双向TLS),通常集群内部通信需要,客户端连接可选
    # CAFile: /etc/mongodb/ssl/ca.pem  # 签署所有证书的根CA证书,用于验证对方
    # allowConnectionsWithoutCertificates: true  # 即使没有客户端证书也允许连接
    # allowInvalidCertificates: true  # 开发测试用:允许无效证书(如过期、主机名不匹配)。生产环境必须为 false!

security:
  authorization: enabled

# ... 其他配置

TLS 模式详解:

  • disabled: 完全禁用(极度危险,仅用于测试)。
  • allowTLS: 传统兼容模式。接受加密和非加密连接。不推荐。
  • preferTLS: 过渡模式。尽可能使用加密连接,但不强制。适合升级环境。
  • requireTLS: 生产强制模式。 拒绝任何非 TLS 连接。这是最安全的设置。
    重启服务并检查日志,确认 TLS 已成功启用且无错误。
sudo systemctl restart mongod
sudo tail -f /var/log/mongodb/mongod.log
# 寻找 "Waiting for connections" 和 "TLS" 相关的成功日志信息
2.4 客户端 TLS 连接配置实战

应用程序和命令行工具必须使用 TLS 连接配置。
使用 mongosh 连接:

# 方式1:使用命令行参数
mongosh "mongodb://your-server-hostname:27017/admin" \
  --username sysAdmin \
  --password <password> \
  --tls \
  --tlsCAFile /path/to/ca.pem  # 指定信任的CA证书,用于验证服务器证书

# 方式2:使用连接字符串参数(更简洁,易于集成)
mongosh "mongodb://sysAdmin:<password>@your-server-hostname:27017/admin?tls=true&tlsCAFile=/path/to/ca.pem"

# 如果使用自签名证书且不想验证(不推荐用于生产),可使用:
# --tlsAllowInvalidCertificates

在应用程序中配置(Node.js 示例):

const { MongoClient } = require('mongodb');

const username = 'orderServiceApp';
const password = encodeURIComponent('A_Complex_Password_For_Order_Service_123!'); // 对密码进行URL编码
const host = 'your-server-hostname.com:27017';
const database = 'orderServiceDB';
const caFile = '/path/to/ca.pem';

// 连接字符串格式
const uri = `mongodb://${username}:${password}@${host}/${database}?authSource=orderServiceDB&tls=true`;

const client = new MongoClient(uri, {
  tls: true,
  tlsCAFile: caFile, // 验证服务器证书
  // 如果启用双向认证(客户端也需要证书)
  // tlsCertificateKeyFile: '/path/to/client.pem',
  // 生产环境应设为 false
  tlsAllowInvalidCertificates: false,
  // 推荐设置连接池等更多选项
  minPoolSize: 5,
  maxPoolSize: 50
});

async function run() {
  try {
    await client.connect();
    const db = client.db();
    const collection = db.collection('orders');
    // ... 执行操作
  } finally {
    await client.close();
  }
}
run().catch(console.error);
2.5 配置集群内部通信的 TLS

副本集或分片集群成员间的通信(心跳、oplog 同步)也必须加密,防止“内网”窃听。
配置步骤:

  1. 为每个节点生成证书,并由同一个 CA 签发。每个证书的 CN 或 SAN 必须包含该节点的可解析主机名。
  2. 在每个节点的配置文件中启用 requireTLS 并指定证书和 CA 文件。
  3. 确保副本集配置中的成员主机名与证书中的主机名完全一致。
    示例节点配置:
# mongo1节点 /etc/mongod.conf
net:
  tls:
    mode: requireTLS
    certificateKeyFile: /etc/mongodb/ssl/mongo1.pem
    CAFile: /etc/mongodb/ssl/ca.pem  # 用于验证其他节点证书的根CA
replication:
  replSetName: mySecureRS
security:
  authorization: enabled
# 可选:明确设置集群认证机制为 x.509(用于成员间认证)
# setParameter:
#   authenticationMechanisms: SCRAM-SHA-256,MONGODB-X509

初始化或重新配置副本集时,务必使用正确的主机名:

// 连接到主节点
rs.initiate({
  _id: "mySecureRS",
  members: [
    { _id: 0, host: "mongo1.example.com:27017" }, // 必须是证书中的CN/SAN
    { _id: 1, host: "mongo2.example.com:27017" },
    { _id: 2, host: "mongo3.example.com:27017" }
  ]
})

三:构建纵深防御体系——超越核心配置

安全是一个多层次的整体工程。仅配置用户和 TLS 是基础,还需更多层面的防护。

3.1 网络层加固:第一道物理防线
  • 防火墙规则: 使用 AWS Security Groups, Azure NSG, 或 iptables 等,严格实行“默认拒绝,按需开放”的策略。只允许来自已知的应用程序子网、运维跳板机 (Bastion Host) 的 IP 访问 MongoDB 的 27017 端口。
  • VPC/私有网络: 将 MongoDB 实例部署在私有子网中,完全没有公网 IP。外部访问必须通过 VPN 或堡垒机跳转。
  • 网络隔离: 将数据库网络与应用程序网络、办公网络进行隔离(VLAN/VPC 隔离)。
3.2 操作系统与运行环境加固
  • 非特权用户运行: 永远不以 root 用户运行 mongod。使用专用的系统用户(如 mongodb),并确保其对数据目录、日志目录和 PEM 文件有最小所需权限(通常是 chmod 600)。
  • 禁用透明大页 (THP): 在 Linux 上,THP 可能导致 MongoDB 性能下降,建议禁用。
echo 'never' > /sys/kernel/mm/transparent_hugepage/enabled
echo 'never' > /sys/kernel/mm/transparent_hugepage/defrag
# 并将其写入 /etc/rc.local 以便重启生效
  • 文件系统权限: 定期审计,确保配置文件 (mongod.conf)、证书文件 (*.pem)、数据文件和日志文件不被无关用户读取或写入。
3.3 审计与监控:洞察与告警
  • 启用审计日志 (Enterprise Feature): MongoDB Enterprise Edition 支持详尽的审计功能,记录所有认证、授权、DDL、DML 操作(成功和失败)。
auditLog:
  destination: file
  format: JSON # 或 BSON,易于解析
  path: /var/log/mongodb/mongodb-audit.log
定期分析审计日志,可以发现异常行为、未授权访问尝试,并满足合规性要求(如 SOC 2, PCI DSS, GDPR)。
  • 配置监控告警: 使用 Prometheus (配合 mongodb_exporter), Datadog, Ops Manager 等工具,监控关键指标:
    • 连接数: 异常激增可能意味着攻击或程序 bug。
    • 操作延迟: 异常增高可能意味着资源不足或低效查询。
    • 内存和 CPU 使用率。
    • 复制滞后。
      为这些指标设置告警阈值,以便在问题变得严重之前得到通知。
3.4 备份与灾难恢复:最后的防线
  • 制定并测试备份策略: 定期对数据库进行全量备份和增量备份。使用 mongodump(逻辑备份)或文件系统快照(物理备份)。确保备份文件同样受到加密和保护,其安全级别不低于生产数据库。
  • 定期进行恢复演练: 备份的有效性只有通过成功的恢复来验证。定期将备份恢复到隔离环境中,确保流程可行,RTO (恢复时间目标) 和 RPO (恢复点目标) 符合业务要求。
3.5 漏洞管理与持续更新
  • 订阅安全公告: 关注 MongoDB 官方发布的安全公告和 CVE (常见漏洞与暴露)。
  • 定期升级: 制定计划,定期将 MongoDB 版本升级到最新的稳定版或长期支持版 (LTS),以获取安全补丁和性能改进。在测试环境中充分验证后,再部署到生产环境。

总结与行动路线图

MongoDB 的安全加固是一个持续的过程,而非一劳永逸的任务。本文提供的超过 6000 字的详细指南,为您勾勒出了一幅从核心到外围的完整防御蓝图。
您的行动清单应至少包括:

  1. 检查并启用 security.authorization。
  2. 创建强密码的管理员用户,禁用 root 的远程使用。
  3. 修改 bindIp,限制网络暴露面。
  4. 为每个应用创建专属用户并授予最小权限角色。
  5. 生成和部署 TLS 证书,在服务器和客户端启用 requireTLS。
  6. 配置防火墙规则,实现网络隔离。
  7. 启用并定期审查审计日志(如果可用)。
  8. 建立监控告警系统。
  9. 执行并测试备份与恢复流程。
  10. 关注并规划版本更新。
    通过系统性地实施上述措施,您将能够构建一个坚实的企业级 MongoDB 安全防御体系,极大地降低数据泄露和服务中断的风险,为您的业务稳定和发展保驾护航。安全没有终点,唯有持续警惕和改进。

网站公告

今日签到

点亮在社区的每一天
去签到