MongoDB 3.0 安全权限访问控制

时间:2022-01-21 02:52:10

--------------------没有安全认证时,进行用户权限的管理-------------------- 1、启动没有访问控制的MongoDB服务     sudo service mongod start     2、连接到实例     mongo --port 27017     指定额外的命令行选项来连接Mongo shell到部署Mongodb服务器, 如--host     3、创建的用户管理员     use admin     db.createUser(       {         user: "myUserAdmin",         pwd: "abc123",         roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]       }     )     4、重新启动MongoDB实例,并启用访问控制     1、重新启动mongod实例,如果使用配置文件的设置,security.authorization:         vi /etc/mongod.conf         修改内容:           security:           authorization: enabled     2、注意:keys and values之间一定要加空格, 否则解析会报错         重启服务:         sudo service mongod start     5、用户管理员身份验证     1、创建连接mongo shell 时进行授权,指定-u <username>, -p <password>, and the --authenticationDatabase <database>         mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"       2、mongo shell连接时不认证,使用db.auth()授权         use admin         db.auth("myUserAdmin", "abc123" )       --------------------服务器以开启认证后,如何添加用户-------------------- 1、启动MongoDB实例的访问控制     启动mongod实例 AUTH命令行选项,如果使用配置文件的设置,security.authorization。         sudo service mongod start     2、通过localhost exception 连接MongoDB实例     添加第一个用户, 使用Localhost Exception,连接一个mongod实例。运行Mongo shell和mongod实例必须来自同一主机     3、同上创建用户方式相同     --------------------普通用户安全访问权限-------------------- 1、启动MongoDB     service mongod start   2、再次打开MongoDB shell     1、mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"       2、mongo         use admin         db.auth("myUserAdmin","abc123")       3、show collections:报错         因为用户myUserAdmin只用用户的管理权限     3、创建用户,用户都跟着数据库走     为myuseradmin创建用户myUserAdmin在admin 数据库     use admin     db.createUser(       {         user: "myUserAdmin",         pwd: "abc123",         roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]       }     )     4、查看刚刚创建的用户     show users     5、查看整个MongoDB全部的用户     use admin      db.system.users.find()      > db.system.users.find().pretty()     6、创建完毕、进行验证     > use test     > db.auth(‘test1‘,‘test1‘)     1     > show collections     ypmlist     --------------------修改权限-------------------- 1、updateuser()方法:     1、实例     db.updateUser(        "<username>",        {          customData : { <any information> },          roles : [                    { role: "<role>", db: "<database>" } | "<role>",                    ...                  ],          pwd: "<cleartext password>"         },         writeConcern: { <write concern> }     )       2、参数介绍:            1、username:要更新的用户名。           2、update:替换用户数据的文档,此数据完全取代了用户的相应数据。           3、writeConcern:可选,写操作级别。         3、指定要更新的字段和他们的新值:         1、customData:可选。任意信息。           2、roles:可选。授予用户的角色。对角色数组覆盖以前的数组的值更新           3、pwd:可选。用户密码     --------------------修改权限操作-------------------- 实例:     > use admin     switched to db admin     > db.auth("myUserAdmin", "abc123" )     1     use test     db.updateUser(         "test1",         {             pwd: "itcast",             customData: { title: "Senior Manager" },             "roles" : [                 {                     "role" : "readWrite",                     "db" : "test"                 },                 {                     "role" : "readWrite",                     "db" : "example"                 }             ]        }     )   --------------------超级用户-------------------- use admin db.createUser(     {         user: "itcast",         pwd: "itcast",         roles: [ { role: "root", db: "admin" } ]     } )   2、系统默认角色:     1、Read:允许用户读取指定数据库       2、readWrite:允许用户读写指定数据库       3、dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile       4、userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户       5、clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。       6、readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限       7、readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限       8、userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限       9、dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。       10、root:只在admin数据库中可用。超级账号,超级权限