MongoDB:9-MongoDB的安全和认证

  
  
  1. 每个MongoDB实例中的数据库都可以有许多用户。
  2. 如果开启了安全性检查,则只有数据库认证用户才能执行读或者写操作。
  3. 在认证的上下文中,MongoDB会将普通的数据作为admin数据库处理。
  4. admin数据库中的用户被视为超级用户(即管理员)。
  5. 在认证之后,管理员可以读写所有数据库,执行特定的管理命令,如listDatabasesshutdown
  6. 在开启安全检查之前,一定要至少有一个管理员账号。
  • MongoDB 3.0 安全权限访问控制,在添加用户上面3.0版本和之前的版本有很大的区别,
  • 这里就说明下3.0以上的添加用户的方法。
  
  
  1. 注意:帐号是跟着库走的,所以在指定库里授权,必须也在指定库里验证(auth)。
   
   
  1. use admin
    • switched to db admin
  2. db.createUser(
  3. {
  4. user: "root",
  5. pwd: "root",
  6. roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  7. }
  8. )
    • Successfully added user: {
    • "user" : "root",
    • "roles" : [
    • {
    • "role" : "userAdminAnyDatabase",
    • "db" : "admin"
    • }
    • ]
    • }

  • user:用户名
  • pwd:密码
  • roles:指定用户的角色,可以用一个空数组给新用户设定空角色;在roles字段,可以指定内置角色和用户定义的角色。
  • role里的角色可以选:
   
   
  1. Built-In Roles(内置角色):
  2. 1. 数据库用户角色readreadWrite;
  3. 2. 数据库管理角色:dbAdmindbOwneruserAdmin
  4. 3. 集群管理角色:clusterAdminclusterManagerclusterMonitorhostManager
  5. 4. 备份恢复角色:backuprestore
  6. 5. 所有数据库角色readAnyDatabasereadWriteAnyDatabaseuserAdminAnyDatabasedbAdminAnyDatabase
  7. 6. 超级用户角色:root
  8. // 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)
  9. 7. 内部角色:__system
  • 具体角色: 
    
    
  1. Read:允许用户读取指定数据库
  2. readWrite:允许用户读写指定数据库
  3. dbAdmin允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
  4. userAdmin允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
  5. clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
  6. readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
  7. readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
  8. userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
  9. dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限
  10. root:只在admin数据库中可用。超级账号,超级权限
  • 刚建立了 userAdminAnyDatabase 角色,用来管理用户,可以通过这个角色来创建、删除用户
  • 验证:需要开启auth参数。【开启后,需要重启mongodb服务】
    • windows
               
               
      1. #在配置文件【mongod.cfg】,配置如下:
      2. dbpath=D:\Java\MongoDB\data
      3. logpath=D:\Java\MongoDB\log\mongo.log
      4. logappend=true
      5. directoryperdb=true
      6. auth=true

    • linux
               
               
      1. mongod -f /etc/mongod.conf --fork --auth
                
                
      1. -f 是使用的配置文件 (--config)也可以
      2. -fork 后台服务运行
      3. -auth 必须认证才能操作

  • 在test库里创建帐号
          
          
            
            
    1. db.createUser(
    2. {
    3. user: "read",
    4. pwd: "read",
    5. roles: [
    6. { role: "read", db: "mongotest" } #只读账号
    7. ]
    8. }
    9. )
             
             
    1. db.createUser(
    2. {
    3. user: "rw",
    4. pwd: "rw",
    5. roles: [
    6. { role: "readWrite", db: "mongotest" } #读写帐号
    7. ]
    8. }
    9. )

  •     上面创建了2个帐号,现在验证下:验证前提需要一个集合
            
            
    1. db.users.insert({"a":1,"b":2})
    2. unauthorized
    3. #插入失败,没有权限,userAdminAnyDatabase 权限只是针对用户管理的,对其他是没有权


  • 用创建的readWrite帐号进行写入
           
           
             
             
    1. db.auth('rw','rw')
              
              
    1. db.users.insert({"a":1,"b":2})
    2. Inserted 1 record(s) in 5ms

  • 有没有一个超级权限?不仅可以授权,而且也可以对集合进行任意操作?答案是肯定的,只是不建议使用。那就是role角色设置成root
           
           
    1. db.auth('root','root') //先要切换到userAdminAnyDatabase角色的用户
    2. db.createUser(
    3. {
    4. user: "admin",
    5. pwd: "admin",
    6. roles: [
    7. { role: "root", db: "admin" } //超级root帐号
    8. ]
    9. }
    10. )

  • 因为帐号都是在当前需要授权的数据库下授权的,那要是不在当前数据库下会怎么样?
           
           
    1. > db
    2. admin
    3. > db.createUser(
    4. ... {
    5. ... user: "dxy",
    6. ... pwd: "dxy",
    7. ... roles: [
    8. ... { role: "readWrite", db: "test" }, #在当前库下创建其他库的帐号,在admin库下创建testabc库的帐号
    9. ... { role: "readWrite", db: "abc" }
    10. ... ]
    11. ... }
    12. ... )
    13. Successfully added user: {
    14. "user" : "dxy",
    15. "roles" : [
    16. {
    17. "role" : "readWrite",
    18. "db" : "test"
    19. },
    20. {
    21. "role" : "readWrite",
    22. "db" : "abc"
    23. }
    24. ]
    25. }
    26. >
    27. > show users;
    28. {
    29. "_id" : "admin.dba",
    30. "user" : "dba",
    31. "db" : "admin",
    32. "roles" : [
    33. {
    34. "role" : "userAdminAnyDatabase",
    35. "db" : "admin"
    36. }
    37. ]
    38. }
    39. {
    40. "_id" : "admin.zhoujinyi",
    41. "user" : "zhoujinyi",
    42. "db" : "admin",
    43. "roles" : [
    44. {
    45. "role" : "root",
    46. "db" : "admin"
    47. }
    48. ]
    49. }
    50. {
    51. "_id" : "admin.dxy",
    52. "user" : "dxy",
    53. "db" : "admin",
    54. "roles" : [
    55. {
    56. "role" : "readWrite",
    57. "db" : "test"
    58. },
    59. {
    60. "role" : "readWrite",
    61. "db" : "abc"
    62. }
    63. ]
    64. }
    65. > use test
    66. switched to db test
    67. > db.auth('dxy','dxy') #在admin下创建的帐号,不能直接在其他库验证,
    68. Error: 18 Authentication failed.
    69. > use admin
    70. switched to db admin #只能在帐号创建库下认证,再去其他库进行操作。
    71. > db.auth('dxy','dxy')
    72. > use test
    73. switched to db test
    74. > db.abc.insert({"a":1111,"b":2222})
    75. WriteResult({ "nInserted" : 1 })
    76. > use abc
    77. switched to db abc
    78. > db.abc.insert({"a":1111,"b":2222})
    79. WriteResult({ "nInserted" : 1 })

           
           
    1. 上面更加进一步说明数据库帐号是跟着数据库来走的,哪里创建哪里认证。

  • 查看用户
           
           
    1. db.auth('root','root') //先要切换到userAdminAnyDatabase角色的用户
    2. show users

  • 备份还原使用那个角色的帐号?之前创建的帐号zjy:test库读写权限;zjyr:test库读权限
           
           
    1. root@zhoujinyi:~# mongodump --port=27020 -uzjyr -pzjyr --db=test -o backup #只要读权限就可以备份
    2. 2015-06-29T11:20:04.864-0400 writing test.abc to backup/test/abc.bson
    3. 2015-06-29T11:20:04.865-0400 writing test.abc metadata to backup/test/abc.metadata.json
    4. 2015-06-29T11:20:04.866-0400 done dumping test.abc
    5. 2015-06-29T11:20:04.867-0400 writing test.system.indexes to backup/test/system.indexes.bson
    6. root@zhoujinyi:~# mongorestore --port=27020 -uzjy -pzjy --db=test backup/test/ #读写权限可以进行还原
    7. 2015-06-29T11:20:26.607-0400 building a list of collections to restore from backup/test/ dir
    8. 2015-06-29T11:20:26.609-0400 reading metadata file from backup/test/abc.metadata.json
    9. 2015-06-29T11:20:26.609-0400 restoring test.abc from file backup/test/abc.bson
    10. 2015-06-29T11:20:26.611-0400 error: E11000 duplicate key error index: test.abc.$_id_ dup key: { : ObjectId('559154efb78649ebd831685a') }
    11. 2015-06-29T11:20:26.611-0400 restoring indexes for collection test.abc from metadata
    12. 2015-06-29T11:20:26.612-0400 finished restoring test.abc
    13. 2015-06-29T11:20:26.612-0400 done
    参考来源:http://www.cnblogs.com/shiyiwen/p/5552750.html



评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

琦彦

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值