• MongoDB 3.0+安全权限访问控制


    MongoDB 3.0+安全权限访问控制

    --------------------没有安全认证时,进行用户权限的管理--------------------
    1、启动没有访问控制的MongoDB服务
        sudo service mongod start
     
     
    2、连接到实例
        mongo --port 27017
        指定额外的命令行选项来连接Mongo shell到部署Mongodb服务器, 如--host
     
     
    3、创建的用户管理员
        use admin
        db.createUser(
          {
            user: "myUserAdmin",
            pwd: "abc123",
            roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
          }
        )
     
     
    4、重新启动MongoDB实例,并启用访问控制
        1、重新启动mongod实例,如果使用配置文件的设置,security.authorization:
            vi /etc/mongod.conf
            修改内容:
     
            security:
              authorization: enabled
        2、注意:keys and values之间一定要加空格, 否则解析会报错
            重启服务:
            sudo service mongod start
     
     
    5、用户管理员身份验证
        1、创建连接mongo shell 时进行授权,指定-u <username>, -p <password>, and the --authenticationDatabase <database>
            mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"
     
        2、mongo shell连接时不认证,使用db.auth()授权
            use admin
            db.auth("myUserAdmin", "abc123" )
     
     
     
    --------------------服务器以开启认证后,如何添加用户--------------------
    1、启动MongoDB实例的访问控制
        启动mongod实例 AUTH命令行选项,如果使用配置文件的设置,security.authorization。
            sudo service mongod start
     
     
    2、通过localhost exception 连接MongoDB实例
        添加第一个用户, 使用Localhost Exception,连接一个mongod实例。运行Mongo shell和mongod实例必须来自同一主机
     
     
    3、同上创建用户方式相同
     
     
    --------------------普通用户安全访问权限--------------------
    1、启动MongoDB
        service mongod start
     
    2、再次打开MongoDB shell
        1、mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"
     
        2、mongo
            use admin
            db.auth("myUserAdmin","abc123")
     
        3、show collections:报错
            因为用户myUserAdmin只用用户的管理权限
     
     
    3、创建用户,用户都跟着数据库走
        为myuseradmin创建用户myUserAdmin在admin 数据库
        use admin
        db.createUser(
          {
            user: "myUserAdmin",
            pwd: "abc123",
            roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
          }
        )
     
     
    4、查看刚刚创建的用户
        show users
     
     
    5、查看整个MongoDB全部的用户
        use admin 
        db.system.users.find() 
        > db.system.users.find().pretty()
     
     
    6、创建完毕、进行验证
        > use test
        > db.auth('test1','test1')
        1
        > show collections
        ypmlist
     
     
    --------------------修改权限--------------------
    1、updateuser()方法:
        1、实例
        db.updateUser(
           "<username>",
           {
             customData : { <any information> },
             roles : [
                       { role: "<role>", db: "<database>" } | "<role>",
                       ...
                     ],
             pwd: "<cleartext password>"
            },
            writeConcern: { <write concern> }
        )
     
        2、参数介绍:   
            1、username:要更新的用户名。
     
            2、update:替换用户数据的文档,此数据完全取代了用户的相应数据。
     
            3、writeConcern:可选,写操作级别。
     
     
        3、指定要更新的字段和他们的新值:
            1、customData:可选。任意信息。
     
            2、roles:可选。授予用户的角色。对角色数组覆盖以前的数组的值更新
     
            3、pwd:可选。用户密码
     
     
    --------------------修改权限操作--------------------
    实例:
        > use admin
        switched to db admin
        > db.auth("myUserAdmin", "abc123" )
        1
        use test
        db.updateUser(
            "test1",
            {
                pwd: "itcast",
                customData: { title: "Senior Manager" },
                "roles" : [
                    {
                        "role" : "readWrite",
                        "db" : "test"
                    },
                    {
                        "role" : "readWrite",
                        "db" : "example"
                    }
                ]
           }
        )
     
    --------------------超级用户--------------------
    use admin
    db.createUser(
        {
            user: "itcast",
            pwd: "itcast",
            roles: [ { role: "root", db: "admin" } ]
        }
    )
     
    2、系统默认角色:
        1、Read:允许用户读取指定数据库
     
        2、readWrite:允许用户读写指定数据库
     
        3、dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
     
        4、userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
     
        5、clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
     
        6、readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
     
        7、readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
     
        8、userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
     
        9、dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。
     
        10、root:只在admin数据库中可用。超级账号,超级权限
  • 相关阅读:
    Singleton(单例模式)的一种实现 -- 基于【惰性】适用于【大对象】的一种生产实践
    001.Getting Started -- 【入门指南】
    SparkStreaming高级算子应用【combineByKey、transform,checkpoint】
    Solr基础理论【相关度计算】
    Solr基础理论【排名检索、查准率、查全率】
    Solr基础理论【倒排索引,模糊查询】
    Impala快速入门
    Redis特点分析及性能优化
    电力系统【第八章:电力系统不对称故障的分析与计算】
    SparkStreaming之checkpoint检查点
  • 原文地址:https://www.cnblogs.com/whoamimy/p/11877575.html
Copyright © 2020-2023  润新知