主页 > 知识库 > MongoDB 3.0+安全权限访问控制详解

MongoDB 3.0+安全权限访问控制详解

热门标签:苹果汽车租赁店地图标注 怎么投诉地图标注 电销机器人是什么软件 济南电销机器人加盟公司 云南外呼系统 广州长安公司怎样申请400电话 呼和浩特电销外呼系统加盟 杭州人工电销机器人价格 老虎洗衣店地图标注

1、启动没有访问控制的MongoDB服务

sudo service mongod start

2、连接到实例

mongo --port 27017

指定额外的命令行选项来连接Mongo shell到部署Mongodb服务器, 如--host

3、创建的用户管理员

use admin
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)

4、重新启动MongoDB实例,并启用访问控制

1、重新启动mongod实例,如果使用配置文件的设置,security.authorization:

vi /etc/mongod.conf

修改内容:

    security:
      authorization: enabled

2、注意:keys and values之间一定要加空格, 否则解析会报错

    重启服务:

    sudo service mongod start

5、用户管理员身份验证

1、创建连接mongo shell 时进行授权,指定-u username>, -p password>, and the --authenticationDatabase database>

mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"

2、mongo shell连接时不认证,使用db.auth()授权

    use admin
    db.auth("myUserAdmin", "abc123" )

--------------------服务器以开启认证后,如何添加用户--------------------
1、启动MongoDB实例的访问控制

启动mongod实例 AUTH命令行选项,如果使用配置文件的设置,security.authorization。

sudo service mongod start

2、通过localhost exception 连接MongoDB实例

添加第一个用户, 使用Localhost Exception,连接一个mongod实例。运行Mongo shell和mongod实例必须来自同一主机

3、同上创建用户方式相同

--------------------普通用户安全访问权限--------------------
1、启动MongoDB

service mongod start

2、再次打开MongoDB shell
1、mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"

2、mongo

    use admin
    db.auth("myUserAdmin","abc123")

3、show collections:报错
    因为用户myUserAdmin只用用户的管理权限

3、创建用户,用户都跟着数据库走

为myuseradmin创建用户myUserAdmin在admin 数据库

use admin
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)

4、查看刚刚创建的用户

show users

5、查看整个MongoDB全部的用户

use admin
db.system.users.find()
db.system.users.find().pretty()

6、创建完毕、进行验证

use test
db.auth('test1','test1')
1
show collections
ypmlist

--------------------修改权限--------------------

1、updateuser()方法:
1、实例

db.updateUser(
"username>",
{
customData : { any information> },
roles : [
{ role: "role>", db: "database>" } | "role>",
...
],
pwd: "cleartext password>"
},
writeConcern: { write concern> }
)

2、参数介绍:  
    1、username:要更新的用户名。

    2、update:替换用户数据的文档,此数据完全取代了用户的相应数据。

    3、writeConcern:可选,写操作级别。

3、指定要更新的字段和他们的新值:
    1、customData:可选。任意信息。

    2、roles:可选。授予用户的角色。对角色数组覆盖以前的数组的值更新

    3、pwd:可选。用户密码

--------------------修改权限操作--------------------
实例:

use admin
switched to db admin
db.auth("myUserAdmin", "abc123" )
1
use test
db.updateUser(
"test1",
{
pwd: "itcast",
customData: { title: "Senior Manager" },
"roles" : [
{
"role" : "readWrite",
"db" : "test"
},
{
"role" : "readWrite",
"db" : "example"
}
   }
)

--------------------超级用户--------------------

use admin
db.createUser(
{
user: "itcast",
pwd: "itcast",
roles: [ { role: "root", db: "admin" } ]
}
)

2、系统默认角色:

1、Read:允许用户读取指定数据库
2、readWrite:允许用户读写指定数据库
3、dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
4、userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
5、clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
6、readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
7、readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
8、userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
9、dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。
10、root:只在admin数据库中可用。超级账号,超级权限

您可能感兴趣的文章:
  • MongoDB安全及身份认证(实例讲解)
  • MongoDB开启权限认证的方法步骤详解
  • Java开发之spring security实现基于MongoDB的认证功能
  • 关于Mongodb 认证鉴权你需要知道的一些事
  • Mongodb 3.2.9开启用户权限认证问题的步骤详解
  • mongodb 3.4下远程连接认证失败的解决方法
  • 浅析MongoDB之安全认证

标签:兴安盟 辽阳 无锡 泰安 鸡西 厦门 自贡 玉林

巨人网络通讯声明:本文标题《MongoDB 3.0+安全权限访问控制详解》,本文关键词  MongoDB,3.0+,安全,权限,访问,;如发现本文内容存在版权问题,烦请提供相关信息告之我们,我们将及时沟通与处理。本站内容系统采集于网络,涉及言论、版权与本站无关。
  • 相关文章
  • 下面列出与本文章《MongoDB 3.0+安全权限访问控制详解》相关的同类信息!
  • 本页收集关于MongoDB 3.0+安全权限访问控制详解的相关信息资讯供网民参考!
  • 推荐文章