MongoDB权限认证

1、MogoDB默认没有账号和密码,只要连上了就可以增删改查任何操作;

2、启动mongodb服务时候,首先不要加–auth参数;

3、首先分配一个超级管理员,创建管理员,切换到admin数据库,然后创建;
(默认admin、config、local)
use admin;
db.createUser({user:“root”, pwd:“123456”, roles:[{role:“root”, db:“admin”}]});

1、切换到admin数据库下,执行:
db.system.users.find(); 查看目前monggodb已经有哪些用户账号了;
db.system.users.find().pretty(); 可以美化数据输出;

2、要删除某个用户,就切换到该用户所属的库中,执行:db.dropUser(‘cat01’); 其中’cat01’是用户名;

3、一个库可以分配很多个用户;

超级管理员的角色是root;
3、然后用超级管理员给其他数据库分配账号,一般地会给指定的用户对指定的数据库有读权限或者读写权限,
比如现在要给sample库分配一个登录认证账号,切换到sample数据库再操作
use sample;
db.createUser({user:“cat”, pwd:“123456”, roles:[{role:“readWrite”, db:“sample”}]});
或者
db.createUser({user:“cat01”, pwd:“123456”, roles:[{role:“read”, db:“sample”}]});

4、上面用户分配好之后,在启动参数中添加–auth开启登录认证,重启mongodb服务;

5、超级管理员登录 ./mongo -u root -p,超级管理员是root角色,可以操作一切;

6、普通用户登录 ./mongo sample -u cat -p 其中sample 是数据库名,cat是用户名,普通用户登录后只能操作被赋予的角色所对应的权限;
权限角色:
read:允许用户读取指定数据库;
readWrite:允许用户读写指定数据库;
dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计;
userAdmin:允许用户向system.users集合写入,可以指定数据库里创建、删除和管理用户;
clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限;
readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限;
readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限;
userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限;
dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限;
root:只在admin数据库中可用,超级账号,超级权限;

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Flask和MongoDB都是常用的Web应用框架和技术,用于构建数据密集型的应用程序。Flask是一个轻量级的Python Web框架,而MongoDB则是一个非关系型数据库系统,它使用键值对存储数据,并以文档的形式组织信息。 Flask MongoDB 权限管理的主要目标是在应用程序层面控制对MongoDB数据库的操作访问权限。这种集成可以采用多种方式实现,通常涉及几个关键步骤: ### 1. Flask应用配置 首先,在你的Flask应用中需要引入必要的库并配置MongoDB连接。这可能包括设置数据库URI、端点等基本信息。 ```python from flask import Flask from pymongo import MongoClient app = Flask(__name__) client = MongoClient('mongodb://username:password@host:port/db_name') db = client['mydatabase'] ``` ### 2. 使用身份验证和授权 为了实现权限管理,通常会利用一些额外的库如Flask-Limiter、Flask-Security或者自定义的身份验证服务。例如,使用Flask-Security可以很容易地添加用户认证和角色管理功能。 ```python from flask_security import SQLAlchemyUserDatastore, Security # 需要安装flask-security和相关的数据库操作库 # 然后创建用户模型和角色模型,并将它们关联到MongoDB数据库 User = db.create_collection("users") Role = db.create_collection("roles") user_datastore = SQLAlchemyUserDatastore(db, User, Role) security = Security(app, user_datastore) # 创建管理员用户 admin_role = Role(name='admin') user_datastore.create_role(admin_role) # 添加用户到数据库并分配角色 user = User(username="admin", password="password") user_datastore.create_user(user) user_datastore.add_role_to_user(user, admin_role.name) ``` ### 3. API权限检查 在处理数据库操作的API时,可以基于请求者提供的认证信息(通常是通过JWT Token或者其他认证机制)进行权限检查。这一步骤通常涉及到编写视图函数,其中包含权限检查逻辑。 例如,你可以使用`@login_required`装饰器保证只有认证过的用户才能访问特定路由。 ```python from flask_security.decorators import login_required @app.route('/data', methods=['GET']) @login_required def get_data(): # 这里可以进一步检查用户的角色,仅允许有特定权限的用户读取数据 if user.has_role('admin'): data = list(db.collection.find()) # 根据实际情况调整查询 return jsonify(data) else: abort(403) # 如果用户无权访问,则返回HTTP错误码 ``` ### 相关问题: 1. **如何在Flask中使用Flask-Security进行更高级的权限控制**? 2. **在Flask应用中与MongoDB进行交互的最佳实践是什么**? 3. **如何处理未授权的请求,避免泄露敏感信息**?
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值