MongoDB 3.2的使用者角色許可權介紹和配置
MongoDB 3.2如果不配置auth驗證的情況是等於遊客也是超級管理員的,所有庫和集合都有讀寫許可權,但預設不支援外連結
如果配置auth驗證,預設有如下角色:
userAdminAnyDatabase 這個角色擁有分配角色和使用者的許可權,但沒有讀寫的缺陷
root 這是超級管理員
readWrite 有讀寫許可權
read 有讀許可權
createUser的語法如下:
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)
db.createUser(
{
user: "root",
pwd: "123456",
roles: [
{ role: "readWrite", db: "test" },
{ role: "read", db: "yange" }
]
}
)
下面舉例說明:
用no-auth方式啟動mongodb,建立root使用者,對test庫有讀寫許可權,yange庫只讀
> show dbs
admin 0.000GB
local 0.000GB
test 0.018GB
yange 0.000GB
> use admin
switched to db admin
> db.createUser(
... {
... user: "root",
... pwd: "123456",
... roles: [
... { role: "readWrite", db: "test" },
... { role: "read", db: "yange" }
... ]
... }
... )
Successfully added user: {
"user" : "root",
"roles" : [
{
"role" : "readWrite",
"db" : "test"
},
{
"role" : "read",
"db" : "yange"
}
]
}
建立完畢後,關閉mongodb,以auth方式啟動mongodb.
$ mongod --config /etc/mongodb.conf --rest
mongodb.conf檔案內容如下:
bash-4.2$ cat /etc/mongodb.conf
port=27017 #埠
dbpath= /data/mongodb #資料檔案存放目錄
logpath= /data/mongodb/logs/mongodb.log #日誌檔案存放目錄
logappend=true #使用追加的方式寫日誌
fork=true #以守護程式的方式啟用,即在後臺執行
maxConns=500 #最大同時連線數
#noauth=true #不啟用驗證
auth=true #啟用驗證
journal=true
storageEngine=wiredTiger
httpinterface=true
> use admin
switched to db admin
> db.auth("root","123456")
1
> use yange --切換到yange庫
switched to db yange
> show tables
yange
> db.yange.count() --有可讀許可權
10000
>
> db.yange.insert({name:28})
WriteResult({
"writeError" : {
"code" : 13,
"errmsg" : "not authorized on yange to execute command { insert: \"yange\", documents: [ { _id: ObjectId('57c110e083b48f01b16feb47'), name: 28.0 } ], ordered: true }"
}
})
> use test --切換到test庫
switched to db test
> show tables
books
chenfeng
duansf
heshang
numbers
products
test
test2
test3
> db.books.find() --有可讀許可權
{ "_id" : ObjectId("5770f0b3f5dedda2a1409934"), "x" : 4, "j" : 2 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409935"), "x" : 4, "j" : 3 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409936"), "x" : 4, "j" : 4 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409937"), "x" : 4, "j" : 5 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409938"), "x" : 4, "j" : 6 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409939"), "x" : 4, "j" : 7 }
{ "_id" : ObjectId("5770f0b3f5dedda2a140993a"), "x" : 4, "j" : 8 }
{ "_id" : ObjectId("5770f0b3f5dedda2a140993b"), "x" : 4, "j" : 99 }
> db.books.save({x:4,j:2000}) --也有可寫許可權
WriteResult({ "nInserted" : 1 })
>
>
也可以用以下方式連線mongodb
bash-4.2$ mongo --port 27017 -u "root" -p "123456" --authenticationDatabase "admin"
MongoDB shell version: 3.2.7-39-g8da92ea
connecting to: 127.0.0.1:27017/test
> use test
switched to db test
> show tables
books
chenfeng
duansf
heshang
numbers
products
test
test2
test3
yange
> db.books.count()
9
> db.books.save({x:4,j:2001})
WriteResult({ "nInserted" : 1 })
>
> use yange
switched to db yange
> show tables
yange
> db.yange.count()
10000
> db.yange.insert({name:28})
WriteResult({
"writeError" : {
"code" : 13,
"errmsg" : "not authorized on yange to execute command { insert: \"yange\", documents: [ { _id: ObjectId('57c11177b6b545b89a198459'), name: 28.0 } ], ordered: true }"
}
})
如果配置auth驗證,預設有如下角色:
userAdminAnyDatabase 這個角色擁有分配角色和使用者的許可權,但沒有讀寫的缺陷
root 這是超級管理員
readWrite 有讀寫許可權
read 有讀許可權
createUser的語法如下:
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)
db.createUser(
{
user: "root",
pwd: "123456",
roles: [
{ role: "readWrite", db: "test" },
{ role: "read", db: "yange" }
]
}
)
下面舉例說明:
用no-auth方式啟動mongodb,建立root使用者,對test庫有讀寫許可權,yange庫只讀
> show dbs
admin 0.000GB
local 0.000GB
test 0.018GB
yange 0.000GB
> use admin
switched to db admin
> db.createUser(
... {
... user: "root",
... pwd: "123456",
... roles: [
... { role: "readWrite", db: "test" },
... { role: "read", db: "yange" }
... ]
... }
... )
Successfully added user: {
"user" : "root",
"roles" : [
{
"role" : "readWrite",
"db" : "test"
},
{
"role" : "read",
"db" : "yange"
}
]
}
建立完畢後,關閉mongodb,以auth方式啟動mongodb.
$ mongod --config /etc/mongodb.conf --rest
mongodb.conf檔案內容如下:
bash-4.2$ cat /etc/mongodb.conf
port=27017 #埠
dbpath= /data/mongodb #資料檔案存放目錄
logpath= /data/mongodb/logs/mongodb.log #日誌檔案存放目錄
logappend=true #使用追加的方式寫日誌
fork=true #以守護程式的方式啟用,即在後臺執行
maxConns=500 #最大同時連線數
#noauth=true #不啟用驗證
auth=true #啟用驗證
journal=true
storageEngine=wiredTiger
httpinterface=true
> use admin
switched to db admin
> db.auth("root","123456")
1
> use yange --切換到yange庫
switched to db yange
> show tables
yange
> db.yange.count() --有可讀許可權
10000
>
> db.yange.insert({name:28})
WriteResult({
"writeError" : {
"code" : 13,
"errmsg" : "not authorized on yange to execute command { insert: \"yange\", documents: [ { _id: ObjectId('57c110e083b48f01b16feb47'), name: 28.0 } ], ordered: true }"
}
})
> use test --切換到test庫
switched to db test
> show tables
books
chenfeng
duansf
heshang
numbers
products
test
test2
test3
> db.books.find() --有可讀許可權
{ "_id" : ObjectId("5770f0b3f5dedda2a1409934"), "x" : 4, "j" : 2 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409935"), "x" : 4, "j" : 3 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409936"), "x" : 4, "j" : 4 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409937"), "x" : 4, "j" : 5 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409938"), "x" : 4, "j" : 6 }
{ "_id" : ObjectId("5770f0b3f5dedda2a1409939"), "x" : 4, "j" : 7 }
{ "_id" : ObjectId("5770f0b3f5dedda2a140993a"), "x" : 4, "j" : 8 }
{ "_id" : ObjectId("5770f0b3f5dedda2a140993b"), "x" : 4, "j" : 99 }
> db.books.save({x:4,j:2000}) --也有可寫許可權
WriteResult({ "nInserted" : 1 })
>
>
也可以用以下方式連線mongodb
bash-4.2$ mongo --port 27017 -u "root" -p "123456" --authenticationDatabase "admin"
MongoDB shell version: 3.2.7-39-g8da92ea
connecting to: 127.0.0.1:27017/test
> use test
switched to db test
> show tables
books
chenfeng
duansf
heshang
numbers
products
test
test2
test3
yange
> db.books.count()
9
> db.books.save({x:4,j:2001})
WriteResult({ "nInserted" : 1 })
>
> use yange
switched to db yange
> show tables
yange
> db.yange.count()
10000
> db.yange.insert({name:28})
WriteResult({
"writeError" : {
"code" : 13,
"errmsg" : "not authorized on yange to execute command { insert: \"yange\", documents: [ { _id: ObjectId('57c11177b6b545b89a198459'), name: 28.0 } ], ordered: true }"
}
})
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/15498/viewspace-2124099/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- Oracle的物件許可權、角色許可權、系統許可權Oracle物件
- MongoDB4.0建立自定義許可權(只有查詢,插入和更新的許可權)的角色步驟MongoDB
- Oracle使用者角色許可權管理Oracle
- Oracle使用者、許可權、角色管理Oracle
- MySQL 5.7許可權的介紹MySql
- MySQL許可權表介紹MySql
- 使用者角色許可權管理架構架構
- [學習]ORACLE使用者、角色、許可權Oracle
- Oracle使用者、許可權、角色管理【轉】Oracle
- 【Mongodb】使用者和認證許可權總結MongoDB
- 【Mongodb】使用者和認證 許可權總結MongoDB
- 檢視角色裡包含的系統許可權、物件許可權和角色物件
- MongoDB 使用者與許可權管理MongoDB
- 檢視Oracle使用者的許可權或角色Oracle
- 全面介紹 Linux 許可權Linux
- RBAC_許可權模型介紹模型
- 通用許可權系統介紹
- 角色許可權(Role)和系統許可權(System)的幾個澄清實驗
- 【使用者管理】oracle使用者、角色、許可權管理Oracle
- MongoDB 4.0檢視,更新和回收角色許可權步驟MongoDB
- 【MySql】mysql的許可權體系介紹MySql
- 【MySql】mysql 的許可權體系介紹MySql
- django自帶的許可權介紹(rbac)Django
- 查詢資料庫使用者角色和許可權檢視資料庫
- mongodb關於使用者許可權的總結MongoDB
- PostgreSQL學習手冊(角色和許可權)SQL
- 查詢使用者的系統許可權和使用者所擁有的角色
- Jenkins配置基於角色的專案許可權管理Jenkins
- linux許可權簡單介紹Linux
- mongodb 的許可權系統MongoDB
- Oracle 查詢許可權角色Oracle
- Oracle使用者及角色的許可權管理[Oracle基礎]Oracle
- 配置Mysql使用者許可權命令MySql
- MongoDB 3.0.8 許可權管理MongoDB
- Laravel——使用者角色許可權控制包 Laravel-permissionLaravel
- mysql使用者和許可權MySql
- Oracle角色許可權之Default RoleOracle
- Java Web角色許可權設計JavaWeb