设为首页 收藏本站
查看: 1086|回复: 0

[经验分享] MongoDB 3.0+安全权限访问控制

[复制链接]

尚未签到

发表于 2017-12-15 18:54:47 | 显示全部楼层 |阅读模式
MongoDB 3.0+安全权限访问控制
--------------------没有安全认证时,进行用户权限的管理--------------------1、启动没有访问控制的MongoDB服务    sudo service mongod start  2、连接到实例    mongo --port 27017    指定额外的命令行选项来连接Mongo shell到部署Mongodb服务器, 如--host  3、创建的用户管理员    use admin    db.createUser(      {        user: "myUserAdmin",        pwd: "abc123",        roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]      }    )  4、重新启动MongoDB实例,并启用访问控制    1、重新启动mongod实例,如果使用配置文件的设置,security.authorization:        vi /etc/mongod.conf        修改内容:         security:          authorization: enabled    2、注意:keys and values之间一定要加空格, 否则解析会报错        重启服务:        sudo service mongod start  5、用户管理员身份验证    1、创建连接mongo shell 时进行授权,指定-u <username>, -p <password>, and the --authenticationDatabase <database>        mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"     2、mongo shell连接时不认证,使用db.auth()授权        use admin        db.auth("myUserAdmin", "abc123" )   --------------------服务器以开启认证后,如何添加用户--------------------1、启动MongoDB实例的访问控制    启动mongod实例 AUTH命令行选项,如果使用配置文件的设置,security.authorization。        sudo service mongod start  2、通过localhost exception 连接MongoDB实例    添加第一个用户, 使用Localhost Exception,连接一个mongod实例。运行Mongo shell和mongod实例必须来自同一主机  3、同上创建用户方式相同  --------------------普通用户安全访问权限--------------------1、启动MongoDB    service mongod start 2、再次打开MongoDB shell    1、mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"     2、mongo        use admin        db.auth("myUserAdmin","abc123")     3、show collections:报错        因为用户myUserAdmin只用用户的管理权限  3、创建用户,用户都跟着数据库走    为myuseradmin创建用户myUserAdmin在admin 数据库    use admin    db.createUser(      {        user: "myUserAdmin",        pwd: "abc123",        roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]      }    )  4、查看刚刚创建的用户    show users  5、查看整个MongoDB全部的用户    use admin     db.system.users.find()     > db.system.users.find().pretty()  6、创建完毕、进行验证    > use test    > db.auth('test1','test1')    1    > show collections    ypmlist  --------------------修改权限--------------------1、updateuser()方法:    1、实例    db.updateUser(       "<username>",       {         customData : { <any information> },         roles : [                   { role: "<role>", db: "<database>" } | "<role>",                   ...                 ],         pwd: "<cleartext password>"        },        writeConcern: { <write concern> }    )     2、参数介绍:           1、username:要更新的用户名。         2、update:替换用户数据的文档,此数据完全取代了用户的相应数据。         3、writeConcern:可选,写操作级别。      3、指定要更新的字段和他们的新值:        1、customData:可选。任意信息。         2、roles:可选。授予用户的角色。对角色数组覆盖以前的数组的值更新         3、pwd:可选。用户密码  --------------------修改权限操作--------------------实例:    > use admin    switched to db admin    > db.auth("myUserAdmin", "abc123" )    1    use test    db.updateUser(        "test1",        {            pwd: "itcast",            customData: {>            "roles" : [                {                    "role" : "readWrite",                    "db" : "test"                },                {                    "role" : "readWrite",                    "db" : "example"                }            ]       }    ) --------------------超级用户--------------------use admindb.createUser(    {        user: "itcast",        pwd: "itcast",        roles: [ { role: "root", db: "admin" } ]    }) 2、系统默认角色:    1、Read:允许用户读取指定数据库     2、readWrite:允许用户读写指定数据库     3、dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile     4、userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户     5、clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。     6、readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限     7、readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限     8、userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限     9、dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。     10、root:只在admin数据库中可用。超级账号,超级权限  posted on 2016-12-09 09:05 我是小昊 阅读(...) 评论(...)  编辑 收藏

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-424467-1-1.html 上篇帖子: MongoDB与CouchDB 全方位对比 下篇帖子: window系统之mongoDB安装,启动及如何设置为windows服务(总结)
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表