一、command line 实际操作:
http://www.mzwu.com/article.asp?id=3324
http://www.jb51.net/article/50501.htm
http://www.jb51.net/article/53830.htm
我将MongoDB用户分为两类:全局用户和库用户。全局用户保存在admin库中,对所有数据库都有访问权限;库用户保存在单个数据库中,只能访问单个库。用户信息保存在哪个库,身份验证时就得到那个库中才能验证。用户信息保存在db.system.users中。
创建用户流程为:先在非安全模式下启动数据库,创建全局用户,再停止数据库,在安全模式下重新启动,然后用全局用户登录并进行管理。
1.创建用户
①.在非安全模式下启动数据库:
$ mongod --dbpath d:\mongodb\db
②.创建全局用户:
创建一个超级用户:
//打开新的命令行 $ mongo MongoDB shell version: 2.0.6 connecting to: localhost/admin >use admin >db.createUser( { user: "name", pwd: "name123", roles: [ { roles: "userAdminAnyDatabase", db: "admin" } ] } )
创建库用户:为数据库test创建一个用户
>use test >db.createUser( { user:"oneUser", pwd:"oneUser123", roles:[ {role:"read",db:"admin"}, //该用户可以读取admin库数据 {role:"readWrite",db:"test"} //该用户可以读写test库数据 ] } )
2.用户登录
①.先关闭上面已经打开的命令行。然后在安全模式下启动数据库:
>mongod --auth --dbpath d:\mongodb\db
②.打开新的命令行,可使用上面创建的用户:注意,如果是库用户,必须要库下面才能验证。
>mongo >use test >db.auth("oneUser","oneUser123"); 1 >//可以对test进行读写了 >//也可以对admin进行读取
1. 创建一个超级用户
use admin db.createUser( { user: "adminUserName", pwd: "userPassword", roles: [ { role: "userAdminAnyDatabase", db: "admin" } ] } )
超级用户的role有两种,userAdmin或者userAdminAnyDatabase(比前一种多加了对所有数据库的访问)。
db是指定数据库的名字,admin是管理数据库。
2. 用新创建的用户登录
mongo -u adminUserName -p userPassword --authenticationDatabase admin
3. 查看当前用户的权限
use mydb
db.runCommand( { usersInfo:"userName", showPrivileges:true } )
4. 创建一般用户,也是用createUser
use db01 db.createUser( { user:"oneUser", pwd:"12345", roles:[ {role:"read",db:"db01"}, {role:"read",db:"db02"}, {role:"read",db:"db03"} ] } )
5. 创建一个不受访问限制的超级用户
use admin db.createUser( { user:"superuser", pwd:"pwd", roles:["root"] } )
6. 修改密码
use admin db.changeUserPassword("username", "xxx")
7. 查看用户信息
db.runCommand({usersInfo:"userName"})
8. 修改密码和用户信息
db.runCommand( { updateUser:"username", pwd:"xxx", customData:{title:"xxx"} } )
注:
1. 和用户管理相关的操作基本都要在admin数据库下运行,要先use admin;
2. 如果在某个单一的数据库下,那只能对当前数据库的权限进行操作;
3. db.addUser是老版本的操作,现在版本也还能继续使用,创建出来的user是带有root role的超级管理员。
http://www.linuxeden.com/html/database/20131122/145802.html
三、以下是roles中的权限说明:
read 指定数据库的只读权限,拥有以下权限:
aggregate,checkShardingIndex,cloneCollectionAsCapped,collStats
count,dataSize,dbHash,dbStats,distinct,filemd5
geoNear,geoSearch,geoWalk,group
mapReduce (inline output only.),text (beta feature.)
readWrite 拥有指定数据库的读写权限,除了具有read权限,还拥有以下权限:
cloneCollection (as the target database.),convertToCapped
create (and to create collections implicitly.)
drop(),dropIndexes,emptycapped,ensureIndex()
findAndModify,mapReduce (output to a collection.)
renameCollection (within the same database.)
read和readWrite主要就是对库中表的操作权限
dbAdmin 指定数据库的管理权限
clean,collMod,collStats,compact,convertToCapped
create,db.createCollection(),dbStats,drop(),dropIndexes,ensureIndex()
indexStats,profile,reIndex,renameCollection (within a single database.),validate
userAdmin 指定数据库的用户管理权限
clusterAdmin 集群管理权限(副本集、分片、主从等相关管理)
addShard,closeAllDatabases,connPoolStats,connPoolSync,_cpuProfilerStart
_cpuProfilerStop,cursorInfo,diagLogging,dropDatabase
enableSharding,flushRouterConfig,fsync,db.fsyncUnlock()
getCmdLineOpts,getLog,getParameter,getShardMap,getShardVersion
hostInfo,db.currentOp(),db.killOp(),listDatabases,listShards
logRotate,moveChunk,movePrimary,netstat,removeShard,unsetSharding
repairDatabase,replSetFreeze,replSetGetStatus,replSetInitiate
replSetMaintenance,replSetReconfig,replSetStepDown,replSetSyncFrom
resync,serverStatus,setParameter,setShardVersion,shardCollection
shardingState,shutdown,splitChunk,splitVector,split,top,touch
readAnyDatabase 任何数据库的只读权限(和read相似)
readWriteAnyDatabase 任何数据库的读写权限(和readWrite相似)
userAdminAnyDatabase 任何数据库用户的管理权限(和userAdmin相似)
dbAdminAnyDatabase 任何数据库的管理权限(dbAdmin相似)
详细的可以参看官方文档:http://docs.mongodb.org/manual/reference/method/db.addUser/