亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 數據庫 > MongoDB > 正文

MongoDB訪問控制介紹及操作詳解

2024-09-07 00:22:27
字體:
來源:轉載
供稿:網友
  mongodb是一個基于分布式文件存儲的數據庫,如果使用過mongodb,應該了解新安裝的mongodb是沒有賬號設置的,也就意味著任何人都能夠連接mongodb,這是很不安全的,因此為能夠有效保證數據的安全,我們需要對mongodb進行設置賬號,來控制對數據庫的訪問。這篇文章我們就一起來了解一下MongoDB訪問控制的操作方法。
 
  什么是訪問控制?
 
  簡單講訪問控制就是指,哪些用戶可以訪問哪些資源,對資源有哪些操作(權限);在mongodb中我們把數據庫、或者集合叫做資源;也就說訪問控制是用來限制某些用戶對數據庫或集合的操作;我們在mysql數據庫中,我們通過給賬號授權的方式達到控制哪些用戶可以從哪些主機訪問數據庫,對數據庫有哪些操作;其中賬號由用戶名稱和主機地址構成;在mongodb中采用的不是用戶+主機地址的方式,而是通過給用戶賦予一個或多個角色,這個角色或多個角色的所有權限就是這個用戶擁有的權限;默認情況mongodb是沒有啟用訪問控制的,所以只要能夠連接上mongodb實例,我們就可以在其上做任何操作,在某種程度上,這是一種極為不安全的方式,為了杜絕這種不安全的訪問方式,我們需要對mongodb進行訪問控制;
 
  mongodb中的角色權限說明
 
  mongodb默認內置了一些角色,不同的角色擁有不同的權限,
  查看mongodb中某個數據庫所有內置角色
 
> db.runCommand({rolesInfo:1,showBuiltinRoles:true})
{
  "roles" : [
    {
      "role" : "dbAdmin",
      "db" : "test",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    },
    {
      "role" : "dbOwner",
      "db" : "test",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    },
    {
      "role" : "enableSharding",
      "db" : "test",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    },
    {
      "role" : "read",
      "db" : "test",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    },
    {
      "role" : "readWrite",
      "db" : "test",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    },
    {
      "role" : "userAdmin",
      "db" : "test",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    }
  ],
  "ok" : 1
}
>
  提示:以上是mongodb中test庫的默認角色;如果要查看其它庫,我們需要切換到其他庫,然后運行上述命令查看即可;
 
  查詢當前數據中的某個角色
 
> db
test
> db.runCommand({rolesInfo:"userAdmin"})
{
  "roles" : [
    {
      "role" : "userAdmin",
      "db" : "test",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    }
  ],
  "ok" : 1
}
>
  查詢其他數據庫中指定的角色權限
 
> db.runCommand({rolesInfo:{role:"userAdmin",db:"config"}})
{
  "roles" : [
    {
      "role" : "userAdmin",
      "db" : "config",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    }
  ],
  "ok" : 1
}
> db.runCommand({rolesInfo:{role:"root",db:"config"}})
{ "roles" : [ ], "ok" : 1 }
> db.runCommand({rolesInfo:{role:"root",db:"admin"}})
{
  "roles" : [
    {
      "role" : "root",
      "db" : "admin",
      "isBuiltin" : true,
      "roles" : [ ],
      "inheritedRoles" : [ ]
    }
  ],
  "ok" : 1
}
>
  創建一個用戶名為tom,其角色為超級管理員角色root
 
> use admin
switched to db admin
> db.createUser({user:"tom",pwd:"admin123.com",roles:[{"role":"root","db":"admin"}]})
Successfully added user: {
  "user" : "tom",
  "roles" : [
    {
      "role" : "root",
      "db" : "admin"
    }
  ]
}
>
  查看當前庫用戶列表
 
> db
admin
> db.getUsers()
[
  {
    "_id" : "admin.tom",
    "userId" : UUID("67bf434a-49fc-4ed5-9e9b-23c443a2fc93"),
    "user" : "tom",
    "db" : "admin",
    "roles" : [
      {
        "role" : "root",
        "db" : "admin"
      }
    ],
    "mechanisms" : [
      "SCRAM-SHA-1",
      "SCRAM-SHA-256"
    ]
  }
]
>
  創建數據庫管理員用戶
 
> db.createUser({user:"jerry",pwd:"admin123.com",roles:["userAdminAnyDatabase"]})
Successfully added user: { "user" : "jerry", "roles" : [ "userAdminAnyDatabase" ] }
> db.getUsers()
[
  {
    "_id" : "admin.jerry",
    "userId" : UUID("5d0b77f2-b7f1-40cd-8149-f08b2e1e6a80"),
    "user" : "jerry",
    "db" : "admin",
    "roles" : [
      {
        "role" : "userAdminAnyDatabase",
        "db" : "admin"
      }
    ],
    "mechanisms" : [
      "SCRAM-SHA-1",
      "SCRAM-SHA-256"
    ]
  },
  {
    "_id" : "admin.tom",
    "userId" : UUID("67bf434a-49fc-4ed5-9e9b-23c443a2fc93"),
    "user" : "tom",
    "db" : "admin",
    "roles" : [
      {
        "role" : "root",
        "db" : "admin"
      }
    ],
    "mechanisms" : [
      "SCRAM-SHA-1",
      "SCRAM-SHA-256"
    ]
  }
]
>
  提示:如果創建用戶時,未指定db,則表示當前該用戶對當前所在db生效;
 
  刪除用戶
 
> db.dropUser("jerry")
true
> db.getUsers()
[
  {
    "_id" : "admin.tom",
    "userId" : UUID("67bf434a-49fc-4ed5-9e9b-23c443a2fc93"),
    "user" : "tom",
    "db" : "admin",
    "roles" : [
      {
        "role" : "root",
        "db" : "admin"
      }
    ],
    "mechanisms" : [
      "SCRAM-SHA-1",
      "SCRAM-SHA-256"
    ]
  }
]
>
  提示:刪除用戶,需切換到對應數據下,指定對應用戶名稱即可;在mongodb中用戶是對應數據庫的,一個用戶可以對應一個或多個數據庫,在指定數據庫刪除用戶,就表示刪除指定用戶對指定數據庫的訪問權限;
 
  修改指定用戶的密碼
 
> db
admin
> db.changeUserPassword("tom","123456")
>
  提示:修改用戶密碼,第一個是指定用戶的名稱,第二個是指定新密碼;
 
  驗證用戶名和密碼
 
  給錯誤的密碼
 
> db
admin
> db.auth("tom","admin")
Error: Authentication failed.
0
>
 給正確的密碼
 
> db
admin
> db.auth("tom","123456")
1
>
  創建一個普通用戶
 
> use testdb
switched to db testdb
> db.createUser({user:"test",pwd:"admin",roles:[{role:"readWrite",db:"testdb"}]})
Successfully added user: {
  "user" : "test",
  "roles" : [
    {
      "role" : "readWrite",
      "db" : "testdb"
    }
  ]
}
> db.getUsers()
[
  {
    "_id" : "testdb.test",
    "userId" : UUID("95ecb34c-46f4-44fa-8948-4f0875499d8e"),
    "user" : "test",
    "db" : "testdb",
    "roles" : [
      {
        "role" : "readWrite",
        "db" : "testdb"
      }
    ],
    "mechanisms" : [
      "SCRAM-SHA-1",
      "SCRAM-SHA-256"
    ]
  }
]
>
 提示:以上就創建了一個名為test的用戶,它可對testdb這個庫下的所有collection做讀寫操作;
 
  創建一個多角色的用戶
 
> db
testdb
> db.createUser(
... {
... user:"jerry1",
... pwd:"admin123.com",
... roles:[
... {role:"clusterAdmin",db:"admin"},
... {role:"readWrite",db:"testdb"},
... {role:"read",db:"testdb1"}
... ]
... })
Successfully added user: {
  "user" : "jerry1",
  "roles" : [
    {
      "role" : "clusterAdmin",
      "db" : "admin"
    },
    {
      "role" : "readWrite",
      "db" : "testdb"
    },
    {
      "role" : "read",
      "db" : "testdb1"
    }
  ]
}
> db.getUsers()
[
  {
    "_id" : "testdb.jerry1",
    "userId" : UUID("43d66bf8-1e3a-4c14-ad73-5961b5a7660f"),
    "user" : "jerry1",
    "db" : "testdb",
    "roles" : [
      {
        "role" : "clusterAdmin",
        "db" : "admin"
      },
      {
        "role" : "readWrite",
        "db" : "testdb"
      },
      {
        "role" : "read",
        "db" : "testdb1"
      }
    ],
    "mechanisms" : [
      "SCRAM-SHA-1",
      "SCRAM-SHA-256"
    ]
  },
  {
    "_id" : "testdb.test",
    "userId" : UUID("95ecb34c-46f4-44fa-8948-4f0875499d8e"),
    "user" : "test",
    "db" : "testdb",
    "roles" : [
      {
        "role" : "readWrite",
        "db" : "testdb"
      }
    ],
    "mechanisms" : [
      "SCRAM-SHA-1",
      "SCRAM-SHA-256"
    ]
  }
]
>
  提示:在mongodb中一個用戶可以授權擁有多個角色權限;
 
  開啟mongodb服務端訪問控制配置
 
 
 
  重啟服務
 
[root@node12 ~]# systemctl restart mongod.service
[root@node12 ~]# ss -tnl
State  Recv-Q Send-Q   Local Address:Port      Peer Address:Port    
LISTEN  0  128      *:22          *:*     
LISTEN  0  100    127.0.0.1:25          *:*     
LISTEN  0  128      *:27017         *:*     
LISTEN  0  128      :::22         :::*     
LISTEN  0  100      ::1:25         :::*     
[root@node12 ~]#
  測試:現在連接mongodb,看看會發生什么?
 
[root@node12 ~]# mongo
MongoDB shell version v4.4.1
connecting to: mongodb://127.0.0.1:27017/?compressors=disabled&gssapiServiceName=mongodb
Implicit session: session { "id" : UUID("68fa2f83-64a4-42c2-8d64-9ee73a77e883") }
MongoDB server version: 4.4.1
> show dbs
> db
test
> show tables
Warning: unable to run listCollections, attempting to approximate collection names by parsing connectionStatus
>
  提示:現在我們直接連接mongodb是可以正常連接,但是我們沒法查看數據列表以及collections了;這個時候我們就需要進行用戶認證了;
 
  認證用戶
 
> db
test
> db.auth("test","admin")
Error: Authentication failed.
0
> use testdb
switched to db testdb
> db.auth("test","admin")
1
> show dbs
> show collections
>
  提示:認證用戶必須切換到對應的數據庫下做認證;我這里test用戶只能對testdb庫下的所有collection進行讀寫,所以認證以后,我們在使用 show dbs命令就看不到系統admin和config庫了;除了上述連接數據庫以后使用db.auth()做用戶認證,我們也可直接在連接數據庫時指定用戶名和密碼,如下
 
[root@node12 ~]# mongo -utest -padmin testdb
MongoDB shell version v4.4.1
connecting to: mongodb://127.0.0.1:27017/testdb?compressors=disabled&gssapiServiceName=mongodb
Implicit session: session { "id" : UUID("60c43e94-04c6-46f4-be07-07ca8fa06b2f") }
MongoDB server version: 4.4.1
> show dbs
> exit
bye
[root@node12 ~]# mongo -utest -padmin 192.168.0.52:27017/testdb
MongoDB shell version v4.4.1
connecting to: mongodb://192.168.0.52:27017/testdb?compressors=disabled&gssapiServiceName=mongodb
Implicit session: session { "id" : UUID("a30dbd64-7b59-4a8e-b95d-02ff30e256f3") }
MongoDB server version: 4.4.1
> show dbs
> show tables
>
  以上就是在mongodb中開啟訪問控制,創建用戶,授權的操作;我們只需要在配置文件中指定開啟認證功能,然后使用具有創建用戶權限的用戶登錄數據庫創建用戶授權即可.

(編輯:武林網)

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
国产一区视频在线播放| 亚洲国产精品成人精品| 国产男人精品视频| 亚洲综合第一页| 伦伦影院午夜日韩欧美限制| 色七七影院综合| 成人av.网址在线网站| 91po在线观看91精品国产性色| 97国产精品久久| 亚洲аv电影天堂网| 国产精品成人国产乱一区| 欧美激情视频在线| 精品视频一区在线视频| 日韩av网站大全| 亚洲人成在线电影| 久久人人爽亚洲精品天堂| 日韩精品欧美国产精品忘忧草| 国产v综合ⅴ日韩v欧美大片| 国产精品成人品| 久久久久久久久久久av| 日韩欧美在线视频观看| 国产精品久久久久aaaa九色| 亚洲人成电影网站色www| 久久精品最新地址| 日韩欧美极品在线观看| 欧美理论电影在线播放| 7777免费精品视频| 亚洲精品国产精品国产自| 亚洲国产精品久久| 日韩欧美一区二区三区| 色偷偷av亚洲男人的天堂| 成人免费视频97| 久久久精品美女| 欧美中文字幕视频在线观看| 亚洲国产成人精品女人久久久| 国产一级揄自揄精品视频| 国产精自产拍久久久久久蜜| 久久视频精品在线| 国产精品久久久久久超碰| 欧美性极品xxxx娇小| 欧美高清视频在线| 中文字幕亚洲无线码a| 日韩在线观看免费av| 91久久久久久久一区二区| 亚洲在线免费观看| 久国内精品在线| 久久精品一偷一偷国产| 中文字幕免费国产精品| 国产丝袜高跟一区| 性欧美长视频免费观看不卡| 日本不卡视频在线播放| 欧美激情二区三区| 亚洲人成在线播放| 91午夜理伦私人影院| 北条麻妃99精品青青久久| 亚洲精品国产品国语在线| 91欧美精品午夜性色福利在线| 美女性感视频久久久| 亚洲一区二区在线| 欧美日韩视频免费播放| 日韩精品在线免费| 国产精品伦子伦免费视频| 中文字幕免费精品一区| 欧美激情免费视频| 91最新在线免费观看| 中文日韩在线视频| 欧美孕妇孕交黑巨大网站| 一区二区三区四区视频| 国语自产精品视频在线看抢先版图片| 久久久久久久国产精品视频| 国产精品扒开腿做爽爽爽男男| www.日韩.com| 夜夜嗨av一区二区三区免费区| 日韩电影中文字幕av| 精品国产老师黑色丝袜高跟鞋| 欧美巨乳在线观看| 欧美日本亚洲视频| 亚洲午夜未删减在线观看| 日韩女优人人人人射在线视频| 亚洲国产一区二区三区四区| 亚洲字幕一区二区| 奇门遁甲1982国语版免费观看高清| 成人美女免费网站视频| 国产va免费精品高清在线观看| 亚洲影院色无极综合| 2019中文字幕在线观看| 久久国产色av| 亚洲一区久久久| 亚洲国产日韩精品在线| 亚洲人成在线观看| 色妞久久福利网| 一区二区国产精品视频| 精品国模在线视频| 日韩在线视频一区| 奇米一区二区三区四区久久| 日韩视频在线免费观看| 欧美在线视频一区| 亚洲韩国青草视频| 亚洲另类欧美自拍| 国产精品自拍视频| 亚洲欧美日韩中文在线| 亚洲精品成人网| 97国产精品人人爽人人做| 日韩av一卡二卡| 色偷偷88888欧美精品久久久| 高跟丝袜欧美一区| 国产一区二区三区免费视频| 欧美老女人xx| 日韩美女视频在线观看| 亚洲自拍欧美色图| 国产精品久久久| 国产欧美日韩视频| 亚洲美女又黄又爽在线观看| 91丝袜美腿美女视频网站| 色综合久久中文字幕综合网小说| 久久免费成人精品视频| 日韩中文字幕欧美| 亚洲精品永久免费精品| 欧美精品国产精品日韩精品| 欧美一级大胆视频| 国产精品女视频| 欧美激情视频在线观看| 日韩一区二区三区xxxx| 亚洲va久久久噜噜噜久久天堂| 国产热re99久久6国产精品| 国产精品视频最多的网站| 日韩精品在线视频美女| 亚洲欧美日韩一区在线| 亚洲精品午夜精品| 亚洲风情亚aⅴ在线发布| 亚洲第一页在线| 久久久久久国产精品| 国产91九色视频| 亚洲成人免费在线视频| 91精品中国老女人| 韩曰欧美视频免费观看| 欧美老女人性生活| 91精品久久久久久久久久另类| 自拍偷拍亚洲在线| 亚洲第一中文字幕| 欧美性xxxx极品hd欧美风情| 国产精品扒开腿做爽爽爽的视频| 91网站免费观看| 在线播放日韩专区| 91网站免费观看| 国产欧洲精品视频| 成人免费淫片aa视频免费| 最近2019中文字幕一页二页| 羞羞色国产精品| 久久久久久中文字幕| 2019亚洲男人天堂| 欧美午夜丰满在线18影院| 黑人极品videos精品欧美裸| 亚洲无限乱码一二三四麻| 亚洲成人av片在线观看| 日本欧美爱爱爱| 久久久久久成人| 久久精品电影一区二区| 亚洲国产精品久久| 国产中文日韩欧美| 欧美日韩一区二区三区在线免费观看| 久久免费精品视频| 国产一区二区在线免费| 成人免费观看49www在线观看|