MongoDB之安全管理

发布时间:2024年01月09日

MongoDB默认没有权限验证,可以直连。

用户操作

添加用户

默认格式

db.createUser(
{
  user: "账号",
  pwd: "密码",
  roles: [
    { role: "角色", db: "安全认证的数据库" },
    { role: "角色", db: "安全认证的数据库" }
  ]
}
)


db.createUser(
{
  user:"hero",
  pwd:"hero",
  roles:[{role:"root",db:"admin"}]
}
)

  • user:用户名称
  • pwd:密码
  • roles:角色列表,不同的角色拥有不同的权限
    • role:角色,MonngoDB 已经约定好的角色,不同的角色对应不同的权限 后面会对role做详细解释
    • db:数据库实例名称,如 MongoDB 4.0.2 默认自带的有 admin、local、config、test 等,即为哪个数据库实例 设置用户。

修改密码

db.changeUserPassword( 'hero' , 'rootNew' );

添加角色

db.grantRolesToUser( '用户名' , [{ role: '角色名' , db: '数据库名'}])

认证

db.auth("账号","密码")

删除用户

db.dropUser("用户名")

认证角色

内置角色

  • read:允许用户读取指定数据库
  • readWrite:允许用户读写指定数据库
  • dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问
  • userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
  • clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限
  • readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
  • readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
  • userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
  • dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限
  • root:只在admin数据库中可用。超级账号,超级权限
  • dbOwner:库拥有者权限,即readWrite、dbAdmin、userAdmin角色的合体

角色分类

  • 数据库用户角色:read、readWrite
  • 数据库管理角色:dbAdmin、dbOwner、userAdmin
  • 集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager
  • 备份恢复角色:backup、restore;
  • 所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
  • 超级用户角色:root
  • 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)

单机认证

use admmin
db.auth("username","password")
文章来源:https://blog.csdn.net/qq_38974073/article/details/135479896
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。