广告
返回顶部
首页 > 资讯 > 数据库 >MongoDB 3.0+安全权限访问控制详解
  • 684
分享到

MongoDB 3.0+安全权限访问控制详解

2024-04-02 19:04:59 684人浏览 泡泡鱼
摘要

1、启动没有访问控制的mongoDB服务 sudo service monGod start 2、连接到实例 mongo --port 27017 指定额外的命令行选项来连接Mongo shell到部

1、启动没有访问控制的mongoDB服务

sudo service monGod start

2、连接到实例

mongo --port 27017

指定额外的命令行选项来连接Mongo shell到部署Mongodb服务器, 如--host

3、创建的用户管理员

use admin
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)

4、重新启动MongoDB实例,并启用访问控制

1、重新启动mongod实例,如果使用配置文件的设置,security.authorization:

vi /etc/mongod.conf

修改内容:

    security:
      authorization: enabled

2、注意:keys and values之间一定要加空格, 否则解析会报错

    重启服务:

    sudo service mongod start

5、用户管理员身份验证

1、创建连接mongo shell 时进行授权,指定-u <username>, -p <passWord>, and the --authenticationDatabase <database>

mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"

2、mongo shell连接时不认证,使用db.auth()授权

    use admin
    db.auth("myUserAdmin", "abc123" )

--------------------服务器以开启认证后,如何添加用户--------------------
1、启动MongoDB实例的访问控制

启动mongod实例 AUTH命令行选项,如果使用配置文件的设置,security.authorization。

sudo service mongod start

2、通过localhost exception 连接MongoDB实例

添加第一个用户, 使用Localhost Exception,连接一个mongod实例。运行Mongo shell和mongod实例必须来自同一主机

3、同上创建用户方式相同

--------------------普通用户安全访问权限--------------------
1、启动MongoDB

service mongod start

2、再次打开MongoDB shell
1、mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"

2、mongo

    use admin
    db.auth("myUserAdmin","abc123")

3、show collections:报错
    因为用户myUserAdmin只用用户的管理权限

3、创建用户,用户都跟着数据库

为myuseradmin创建用户myUserAdmin在admin 数据库

use admin
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)

4、查看刚刚创建的用户

show users

5、查看整个MongoDB全部的用户

use admin
db.system.users.find()
db.system.users.find().pretty()

6、创建完毕、进行验证

use test
db.auth('test1','test1')
1
show collections
ypmlist

--------------------修改权限--------------------

1、updateuser()方法:
1、实例

db.updateUser(
"<username>",
{
customData : { <any infORMation> },
roles : [
{ role: "<role>", db: "<database>" } | "<role>",
...
],
pwd: "<cleartext password>"
},
writeConcern: { <write concern> }
)

2、参数介绍:  
    1、username:要更新的用户名。

    2、update:替换用户数据的文档,此数据完全取代了用户的相应数据。

    3、writeConcern:可选,写操作级别。

3、指定要更新的字段和他们的新值:
    1、customData:可选。任意信息。

    2、roles:可选。授予用户的角色。对角色数组覆盖以前的数组的值更新

    3、pwd:可选。用户密码

--------------------修改权限操作--------------------
实例:

use admin
switched to db admin
db.auth("myUserAdmin", "abc123" )
1
use test
db.updateUser(
"test1",
{
pwd: "itcast",
customData: { title: "SeNIOr Manager" },
"roles" : [
{
"role" : "readWrite",
"db" : "test"
},
{
"role" : "readWrite",
"db" : "example"
}
   }
)

--------------------超级用户--------------------

use admin
db.createUser(
{
user: "itcast",
pwd: "itcast",
roles: [ { role: "root", db: "admin" } ]
}
)

2、系统默认角色:

1、Read:允许用户读取指定数据库
2、readWrite:允许用户读写指定数据库
3、dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
4、userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
5、clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
6、readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
7、readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
8、userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
9、dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。
10、root:只在admin数据库中可用。超级账号,超级权限

您可能感兴趣的文档:

--结束END--

本文标题: MongoDB 3.0+安全权限访问控制详解

本文链接: https://www.lsjlt.com/news/52563.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • MongoDB 3.0+安全权限访问控制详解
    1、启动没有访问控制的MongoDB服务 sudo service mongod start 2、连接到实例 mongo --port 27017 指定额外的命令行选项来连接Mongo shell到部...
    99+
    2022-10-18
  • 如何理解ACL的访问权限控制
    如何理解ACL的访问权限控制,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。在普通权限中,Linux用户对文件只有三种身份,就是属主、属组和其他人;每种用户身份拥...
    99+
    2023-06-05
  • 如何理解MySQL管理基础中的安全、访问控制和权限
    如何理解MySQL管理基础中的安全、访问控制和权限,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。MySQL权限系统确保所有的用...
    99+
    2022-10-19
  • 深入了解Java包与访问控制权限
    目录1、包的概念及使用(1)基本概念(2)import 语句(3)系统常见包(4)Java 新特性 – 静态导入2、jar命令的使用3、访问控制权限private访问权限...
    99+
    2022-11-13
  • 详解springboot springsecuroty中的注销和权限控制问题
    目录1 账户注销1.1 在SecurityConfig中加入开启注销功能的代码1.2 在index.html 添加注销的按钮1.3 启动项目测试2 权限控制2.1 导入springs...
    99+
    2022-11-13
  • 如何解析K8s安全中的访问控制
    今天就跟大家聊聊有关如何解析K8s安全中的访问控制,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。导读:访问控制是云原生安全的一个重要组成部分,也是 K8s 集群在多租环境下必要且基本...
    99+
    2023-06-04
  • Spring Boot 访问安全之认证和鉴权详解
    目录拦截器认证鉴权在web应用中有大量场景需要对用户进行安全校,一般人的做法就是硬编码的方式直接埋到到业务代码中,但可曾想过这样做法会导致代码不够简洁(大量重复代码)、有个性化时难维...
    99+
    2022-11-12
  • 如何使用SQL语句在MongoDB中实现数据权限控制和访问管理?
    如何使用SQL语句在MongoDB中实现数据权限控制和访问管理?MongoDB是一种面向文档的NoSQL数据库,而SQL(Structured Query Language)是关系型数据库管理系统的标准语言。尽管MongoDB不支持SQL的...
    99+
    2023-12-17
    MongoDB SQL语句 数据权限控制
  • Spring Security源码解析之权限访问控制是如何做到的
    目录〇、前文回顾一、再聊过滤器链二、过滤器的创建FilterSecurityInterceptor的创建ExceptionTranslationFilter的创建三、源码流程Filt...
    99+
    2022-11-12
  • Python的代理类实现,控制访问和修改属性的权限你都了解吗
    目录本篇文章主要内容代理类的一个简单的实现方式示例一个实现日志输出的代理类的简化示例总结本篇文章主要内容 代理类主要功能是将一个类实例的属性访问和控制代理到代码内部另外一个实例类,将...
    99+
    2022-11-13
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作