MongoDB权限访问控制

centos7下安装3.2.6版本的MongoDB参考此篇文章

上述过程安装下的mongodb,在命令窗口中默认是超级用户,什么权限都有,这显然不是我们需要的。

在3.0版本以后是不存在admin数据库的,所以新建一个admin数据库,并添加一个角色

use admin

db.createUser(

          {

                     user: “admin”,

                     customData:{description:”superuser”},  –描述,非必需

                     pwd: “admin”,

                     roles: [{role:”userAdminAnyDatabase”,db:”admin”}]

                     –注意这两个参数,稍后再解释

          }

)

可以通过指令查看添加的用户:

show users

db.system.users.find()

备注:可以使用操作系统的 kill 命令,给 mongod 进程发送 SIGINT 或 SIGTERM 信号,即 “kill -2 PID,” 或者 “kill -15 PID“。建议不要使用 ”kill -9 pid“,因为如果 MongoDB 运行在没开启日志(–journal)的情况下,可能会造成数据损失。

怎么关闭 mongoDB?

1、关闭 MongoDB 服务  use admin    db.shutdownServer()

2、kill  -2    pid

3、kill  -15  pid

关闭mongoDB之后

修改配置文件/usr/local/mongodb/bin/mongodb.conf,增加一行auth = true,在重新启动服务

启动服务时增加参数 –auth

/usr/local/mongodb/bin/mongod  –auth  –f /usr/local/mongodb/bin/mongodb.conf

再次进入mongodb 的 shell,此时你操作mongodb比如show dbs 报错如下

show dbs

2017-02-08T00:18:30.680+0800 E QUERY    [thread1] Error: listDatabases failed:{

“ok” : 0,

“errmsg” : “not authorized on admin to execute command { listDatabases: 1.0 }”,

“code” : 13

} :

_getErrorWithCode@src/mongo/shell/utils.js:25:13

Mongo.prototype.getDBs@src/mongo/shell/mongo.js:62:1

shellHelper.show@src/mongo/shell/utils.js:760:19

shellHelper@src/mongo/shell/utils.js:650:15

@(shellhelp2):1:1

正确操作

use admin

db.auth(“admin”,”admin”) #认证,返回1表示成功

/usr/local/mongodb/bin/mongo -u admin -p admin –authenticationDatabase admin

备注:admin(authenticationDatabase) 只有用户管理的权限,没有其他权限,下面创建用户,用户绑定数据库,即在那个数据库下创建的用户就要在那个数据库下认证

use demo

db.createUser(

       {

              user:”ybl”,

              customData:{description:”test user_1″},

              pwd:”926055″,

              roles:[{“role”:”readWrite”,”db”:”demo”}]

       }

)

db.createUser(

      {

              user:”hqw”,

              customData:{description:”test user_2″},

              pwd:”940331″,

              roles:[{“role”:”read”,”db”:”demo”}]

      }

)

可自行验证

use  admin    db.auth(“admin”,”admin”)    – – 用户管理

use  demo     db.auth(“ybl”,”926055″)       – – 读写

use  demo     db.auth(“hqw”,”940331″)     – – 只读

名词解释:

Read:允许用户读取指定数据库

readWrite:允许用户读写指定数据库

dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile

userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户

clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。

readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限

readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限

userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限

dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。

root:只在admin数据库中可用。超级账号,超级权限

roles:指定用户的角色,可以用一个空数组给新用户设定空角色;在roles字段,可以指定内置角色和用户定义的角色。role里的角色可以选:

Built-In Roles(内置角色):

1. 数据库用户角色:read、readWrite;

2. 数据库管理角色:dbAdmin、dbOwner、userAdmin;

3. 集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager;

4. 备份恢复角色:backup、restore;

5. 所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase

6. 超级用户角色:root

// 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)

7. 内部角色:__system

更多信息比如

修改密码、修改密码和用户信息等

可参考 http://www.cnblogs.com/wingjay/p/3954430.html

    原文作者:Uzero
    原文地址: https://www.jianshu.com/p/ca08e63fd587
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞