设为首页 收藏本站
查看: 1269|回复: 0

[经验分享] MongoDB 基础(六)安全性(权限操作)

[复制链接]

尚未签到

发表于 2018-10-26 07:04:20 | 显示全部楼层 |阅读模式
  和其他所有数据库一样,权限的管理都差不多一样。mongodb存储所有的用户信息在admin 数据库的集合system.users中,保存用户名、密码和数据库信息。mongodb默认不启用授权认证,只要能连接到该服务器,就可连接到mongod。若要启用安全认证,需要更改配置文件参数auth。
  以下测试理解
  查看数据库:
> show dbs  发现 admin 竟然没有!~
  找了好久,找不到相关说明,于是直接创建用户admin
use admin  

  

  
db.createUser(
  
  {
  
    user: "admin",
  
    pwd: "admin",
  
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  
  }
  
)
  成功创建,再查询admin中的集合,有数据了!
> show collections  
system.indexes
  
system.users
  
system.version
  查看3个集合的信息:
> db.system.users.find();  
{ "_id" : "admin.admin", "user" : "admin", "db" : "admin", "credentials" : { "SCRAM-SHA-1" : { "iterationCount" : 10000, "salt" : "cFISfpbm04pmIFpqiL340g==", "storedKey" : "WG1DSEEEHUZUBjsjsnEA4RFVY2M=", "serverKey" : "9Lm+IX6l9kfaE/4C25/ghsQpDkE=" } }, "roles" : [ { "role" : "userAdminAnyDatabase", "db" : "admin" } ] }
  
>
  
> db.system.indexes.find();
  
{ "v" : 1, "key" : { "_id" : 1 }, "name" : "_id_", "ns" : "admin.system.version" }
  
{ "v" : 1, "key" : { "_id" : 1 }, "name" : "_id_", "ns" : "admin.system.users" }
  
{ "v" : 1, "unique" : true, "key" : { "user" : 1, "db" : 1 }, "name" : "user_1_db_1", "ns" : "admin.system.users" }
  
>
  
> db.system.version.find();
  
{ "_id" : "authSchema", "currentVersion" : 5 }
  
>
  现在启用 auth:
  [root@localhost ~]# vi /etc/mongod.conf
auth=true  重启 mongod 服务:
  [root@localhost ~]# service mongod restart
  直接默认登录,查看集合,发现无权操作了:
  [root@localhost ~]# mongo
[root@localhost ~]# mongo  
MongoDB shell version: 3.0.2
  
connecting to: test
  
> show dbs
  
2015-05-09T21:57:03.176-0700 E QUERY    Error: listDatabases failed:{
  "ok" : 0,
  "errmsg" : "not authorized on admin to execute command { listDatabases: 1.0 }",
  "code" : 13
  
}
  
    at Error ()
  
    at Mongo.getDBs (src/mongo/shell/mongo.js:47:15)
  
    at shellHelper.show (src/mongo/shell/utils.js:630:33)
  
    at shellHelper (src/mongo/shell/utils.js:524:36)
  
    at (shellhelp2):1:1 at src/mongo/shell/mongo.js:47
  
>
  刚才在数据库 admin 创建了一个账户 admin ,先到数据admin进来连接(其他db则失败):
[root@localhost ~]# mongo  
MongoDB shell version: 3.0.2
  
connecting to: test
  
>
  
> db.auth("admin","admin")
  
Error: 18 Authentication failed.
  
0
  
> use mydb
  
switched to db mydb
  
> db.auth("admin","admin")
  
Error: 18 Authentication failed.
  
0
  
> use admin
  
switched to db admin
  
> db.auth("admin","admin")
  
1
  
>
  db.auth("admin","admin") 返回值为1,说明登录成功!~db.auth("admin","admin") 记录是不存在的,执行完后这一行在shell中不会记录历史。
  所以现在创建另一个用户"myuser"
db.createUser(  
  {
  
    user: "myuser",
  
    pwd: "myuser",
  
    roles: [ { role: "readWrite", db: "mydb" } ]
  
  }
  
)
  也可以增删角色:
#授予角色:db.grantRolesToUser( "userName" , [ { role: "", db: "" } ])  

  
db.grantRolesToUser( "myuser" , [ { role: "dbOwner", db: "mydb" } ])
  

  

  
#取消角色:db.grantRolesToUser( "userName" , [ { role: "", db: "" } ])
  

  
db.revokeRolesFromUser( "myuser" , [ { role: "readWrite", db: "mydb" } ])
  因为在admin数据库创建的,只能在 admin 数据库中登录:
> db.auth("myuser","myuser")  
Error: 18 Authentication failed.
  
0
  
>
  
> db
  
mydb
  
> use admin
  
switched to db admin
  
> db.auth("myuser","myuser");
  
1
  
>
  此时是可以切换到所在的数据库进行相关操作:
> use mydb  
switched to db mydb
  
>
  
> db.tab.save({"id":999});
  
WriteResult({ "nInserted" : 1 })
  
>
  
> db.tab.find({"id":999});
  
{ "_id" : ObjectId("554ef5ac1b590330c00c7d02"), "id" : 999 }
  
>
  
> show collections
  
system.indexes
  
tab
  
>
  在创建用户时可以在其数据库中创建,这样不用每次都进入admin数据库登录后再切换。如在数据库"mydb"创建用户"userkk"。
use admin  

  
db.auth("admin","admin")
  

  
use mydb
  

  
db.createUser(
  
  {
  
    user: "userkk",
  
    pwd: "userkk",
  
    roles: [ { role: "dbOwner", db: "mydb" } ]
  
  }
  
)
  

  
db.auth("userkk","userkk")
  ------------------------------------------------------------------------------------------------------------------
  华丽分割
  ------------------------------------------------------------------------------------------------------------------
  现在授权测试:
  #先访问到admin数据库
use admin  

  
db.auth("admin","admin")
  #切换到 mydb ,在数据库 mydb 中创建角色
  #roles: 创建角色"testRole"在数据库 "mydb" 中
  #privileges: 该角色可查看"find"数据库"mydb"的所有集合
  #db.dropRole("testRole")
use mydb  

  
db.createRole({
  
role: "testRole",
  
privileges: [{ resource: { db: "mydb", collection: "" }, actions: [ "find" ] }],
  
roles: []
  
})
  #在admin数据库生成集合system.roles。查看角色。
> use admin  
switched to db admin
  
>
  
> show collections
  
system.indexes
  
system.roles
  
system.users
  
system.version
  
>
  
> db.system.roles.find();
  
{ "_id" : "mydb.testRole", "role" : "testRole", "db" : "mydb", "privileges" : [ { "resource" : { "db" : "mydb", "collection" : "" }, "actions" : [ "find" ] } ], "roles" : [ ] }
  
>
  #回到mydb,在数据库mydb中创建用户并授予角色"testRole"
  #db.dropUser("userkk")
use mydb  

  
db.createUser(
  
  {
  
    user: "userkk",
  
    pwd: "userkk",
  
    roles: [ { role: "testRole", db: "mydb" } ]
  
  }
  
)
  退出mongodb,重新登录进行操作。发现只能使用find
  >exit
[root@localhost ~]# mongo  
MongoDB shell version: 3.0.2
  
connecting to: test
  
> use mydb
  
switched to db mydb
  
>
  
> db.auth("userkk","userkk")
  
1
  
>
  
> db.tab.find({"id":999})
  
{ "_id" : ObjectId("554ef5ac1b590330c00c7d02"), "id" : 999 }
  
>
  
> db.tab.insert({"id":1000})
  
WriteResult({
  "writeError" : {
  "code" : 13,
  "errmsg" : "not authorized on mydb to execute command { insert: \"tab\", documents: [ { _id: ObjectId('554f145cdf782b42499d80e5'), id: 1000.0 } ], ordered: true }"
  }
  
})
  
>
  给角色 "testRole"  添加3个 “Privileges”权限: "update", "insert", "remove"。再重新操作。
use admin  

  
db.auth("admin","admin")
  

  
use mydb
  

  
#添加Privileges给角色
  
db.grantPrivilegesToRole("testRole",
  
[{ resource: { db: "mydb", collection: "" },actions: [ "update", "insert", "remove" ]}
  
])
  

  

  
exit #退出mongodb重新登录
  

  

  
use mydb
  

  
db.auth("userkk","userkk")
  

  

  
#增删数据可以操作了!~
  
db.tab.insert({"id":1000})
  
db.tab.find({"id":1000})
  
db.tab.remove({"id":1000})
  

  

  
#此时admin的角色记录为:
  
> db.system.roles.find();
  
{ "_id" : "mydb.testRole", "role" : "testRole", "db" : "mydb", "privileges" : [ { "resource" : { "db" : "mydb", "collection" : "" }, "actions" : [ "find", "insert", "remove", "update" ] } ], "roles" : [ ] }
  
>
  #更改角色 roles,把roles值全部更新。同样Privileges也可以更新替换!~
use admin  

  
db.auth("admin","admin")
  

  
use mydb
  

  
db.updateRole("testRole",{ roles:[{ role: "readWrite",db: "mydb"}]},{ w:"majority" })
  

  
db.auth("userkk","userkk")
  

  
show dbs
  关于角色,参考官方文档提取总结如下:
  角色分类
  角色
  权限及角色
  (本文大小写可能有些变化,使用时请参考官方文档)
  Database User Roles
  read
  CollStats,dbHash,dbStats,find,killCursors,listIndexes,listCollections
  readWrite
  CollStats,ConvertToCapped,CreateCollection,DbHash,DbStats,
  DropCollection,CreateIndex,DropIndex,Emptycapped,Find,
  Insert,KillCursors,ListIndexes,ListCollections,Remove,
  RenameCollectionSameDB,update
  Database Administration Roles
  dbAdmin
  collStats,dbHash,dbStats,find,killCursors,listIndexes,listCollections,
  dropCollection 和 createCollection 在 system.profile
  dbOwner
  角色:readWrite, dbAdmin,userAdmin
  userAdmin
  ChangeCustomData,ChangePassword,CreateRole,CreateUser,
  DropRole,DropUser,GrantRole,RevokeRole,ViewRole,viewUser
  Cluster Administration Roles
  clusterAdmin
  角色:clusterManager, clusterMonitor, hostManager
  clusterManager
  AddShard,ApplicationMessage,CleanupOrphaned,FlushRouterConfig,
  ListShards,RemoveShard,ReplSetConfigure,ReplSetGetStatus,
  ReplSetStateChange,Resync,
  EnableSharding,MoveChunk,SplitChunk,splitVector
  clusterMonitor
  connPoolStats,cursorInfo,getCmdLineOpts,getLog,getParameter,
  getShardMap,hostInfo,inprog,listDatabases,listShards,netstat,
  replSetGetStatus,serverStatus,shardingState,top
  collStats,dbStats,getShardVersion
  hostManager
  applicationMessage,closeAllDatabases,connPoolSync,cpuProfiler,
  diagLogging,flushRouterConfig,fsync,invalidateUserCache,killop,
  logRotate,resync,setParameter,shutdown,touch,unlock
  Backup and Restoration Roles
  backup
  提供在admin数据库mms.backup文档中insert,update权限
  列出所有数据库:listDatabases
  列出所有集合索引:listIndexes
  对以下提供查询操作:find
  *非系统集合
  *系统集合:system.indexes, system.namespaces, system.js
  *集合:admin.system.users 和 admin.system.roles
  restore
  非系统集合、system.js,admin.system.users 和 admin.system.roles 及2.6 版本的system.users提供以下权限:
  collMod,createCollection,createIndex,dropCollection,insert
  列出所有数据库:listDatabases
  system.users :find,remove,update
  All-Database Roles
  readAnyDatabase
  提供所有数据库中只读权限:read
  列出集群所有数据库:listDatabases
  readWriteAnyDatabase
  提供所有数据库读写权限:readWrite
  列出集群所有数据库:listDatabases
  userAdminAnyDatabase
  提供所有用户数据管理权限:userAdmin
  Cluster:authSchemaUpgrade,invalidateUserCache,listDatabases
  admin.system.users和admin.system.roles:
  collStats,dbHash,dbStats,find,killCursors,planCacheRead
  createIndex,dropIndex
  dbAdminAnyDatabase
  提供所有数据库管理员权限:dbAdmin
  列出集群所有数据库:listDatabases
  Superuser Roles
  root
  角色:dbOwner,userAdmin,userAdminAnyDatabase
  readWriteAnyDatabase, dbAdminAnyDatabase,
  userAdminAnyDatabase,clusterAdmin
  Internal Role
  __system
  集群中对任何数据库采取任何操作
  参考:mongo Shell Methods  , Built-InRoles,Security Methods in the mongo Shell



运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-626485-1-1.html 上篇帖子: MongoDB 命令 下篇帖子: 深入浅出MongoDB应用实战开发视频教程
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表