mongodb 内建角色与权限

整理了一下mongodb常用的几个内建角色,


role
action


read
(every)


readWrite

(every)


dbAdmin
(every)


userAdmin
(every)


dbOwner
(every)


backup
(admin)


restore
(admin)


changeCustomData

? ? ?


? ?

changePassword

? ? ?


? ?

createRole

? ? ?


? ?

createUser

? ? ?


? ?

dropRole

? ? ?


? ?

dropUser

? ? ?


? ?

grantRole

? ? ?


? ?

revokeRole

? ? ?


? ?

viewRole

? ? ?


? ?

viewUser

? ? ?


? ?

collStats




?

? ?

collMod

? ?

?

?


compact

? ?

?

? ?

convertToCapped

?


?

? ?

createCollection

?


?

?


createIndex

?


?

?


dbHash




?

? ?

dbStats




?

? ?

dropCollection

?


?

?


dropDatabase

? ?

?

? ?

dropIndex

?


?

? ?

emptycapped

?

? ?

? ?

enableProfiler

? ?

?

? ?

find



? ?

?


insert

?

? ?




indexStats

? ?

?

? ?

killCursors




?

? ?

reIndex

? ?

?

? ?

remove

?

? ?

?


renameCollectionSameDB

?


?

? ?

repairDatabase

? ?

?

? ?

storageDetails

? ?

?

? ?

update

?

? ?




validate

? ?

?

? ?

?

mongodb还有几个角色readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase,这几个角色和上面的read、readWrite、userAdmin、dbAdmin很相似,不同点是这四个角色是针对所有库的。例如拥有{ role: "read", db: "test" },该用户只能对test库有读权限,但如果有{ role: "readAnyDatabase", db: "admin" },则该用户对所有库都有读权限。

参考:

http://docs.mongodb.org/manual/reference/built-in-roles/

时间: 2024-11-08 07:20:59

mongodb 内建角色与权限的相关文章

mongodb内建角色

MongoDB内建角色 数据库用户角色:read.readWrite; 数据库管理角色:dbAdmin.dbOwner.userAdmin: 集群管理角色:clusterAdmin.clusterManager.clusterMonitor.hostManager: 备份恢复角色:backup.restore: 所有数据库角色:readAnyDatabase.readWriteAnyDatabase.userAdminAnyDatabase.dbAdminAnyDatabase 超级用户角色:r

Zookeeper 内建ACL访问控制权限代码

这里我只用了基于用户名密码的digest 模式,还有world  auth  ip 三种模式 ZooKeeper有下列内建模式: world  有独立id,anyone,代表任何用户. auth 不使用任何id,代表任何已经认证过的用户 digest 之前使用了格式为username:pathasowrd的字符串来生成一个MD5哈希表作为ACL ID标识.在空文档中发送username:password来完成认证.现在的ACL表达式格式为username:base64, 用SHA1编码密码. i

MongoDB的内置角色 Built-In Roles

关于芒果的权限控制说白了就是定义 Role(角色) 来控制对数据库进行的操作(调用的方法比如查询方法find). 系统内置的Role分为 以下几大类: Database User Roles 这个是针对非系统数据库和部分系统表的角色组 Database Administration Roles 可以操作所有数据库 Cluster Administration Roles 管理员族 针对整个系统进行管理 Backup and Restoration Roles 备份还原角色组 All-Databa

定制Asp.NET 5 MVC内建身份验证机制 - 基于自建SQL Server用户/角色数据表的表单身份验证

背景 在需要进行表单认证的Asp.NET 5 MVC项目被创建后,往往需要根据项目的实际需求做一系列的工作对MVC 5内建的身份验证机制(Asp.NET Identity)进行扩展和定制: Asp.NET内建的身份验证机制会使用Local DB(本地数据库)读写用户相关的信息,而在数据库驱动的项目中,管理业务信息的数据库通常是特定的数据库环境,比如远程SQL Server数据库实例或Access数据库等等,业务数据库中保存着一系列针对业务需求的数据表,因此需要定制MVC 5内建身份验证,使其操作

Oracle_角色_权限详细说明

一.Oracle内置角色connect与resource的权限 grant connect,resource to user; CONNECT角色: --是授予最终用户的典型权利,最基本的 ALTER SESSION --修改会话 CREATE CLUSTER --建立聚簇 CREATE DATABASE LINK --建立数据库链接 CREATE SEQUENCE --建立序列 CREATE SESSION --建立会话 CREATE SYNONYM --建立同义词 CREATE VIEW -

Oracle 角色、权限

Oracle 角色管理 一.何为角色     角色:角色是一组权限的集合,将角色赋给一个用户,这个用户就拥有了这个角色中的所有权限.二.系统预定义角色 预定义角色是在数据库安装后,系统自动创建的一些常用的角色. 下介简单的介绍一下这些预定角色.角色所包含的权限可以用以下语句查询: sql>select * from role_sys_privs where role='角色名'; 1.CONNECT, RESOURCE, DBA 这些预定义角色主要是为了向后兼容.其主要是用于数据库管理.orac

oracle角色、权限和用户

oracle角色.权限和用户 [转贴 2010-1-25 10:29:45]  字号:大 中 小 Oracle内置角色connect与resource的权限 首先用一个命令赋予user用户connect角色和resource角色: grant connect,resource to user; 运行成功后用户包括的权限: CONNECT角色: --是授予最终用户的典型权利,最基本的 ALTER SESSION --修改会话 CREATE CLUSTER --建立聚簇 CREATE DATABAS

MongoDB为用户设置访问权限

MongoDB默认设置为无权限访问限制 注:基于Windows平台 MongoDB在本机安装部署好后 1. 输入命令:show dbs,你会发现它内置有两个数据库,一个名为admin,一个名为local.local好像没啥用,如果哪位在使用过程中发现了这个local表的用途,希望能够留言提醒,那我们就专心来说说admin表 2. 输入命令:use admin,你会发现该DB下包含了一个system.user表,呵呵,没错,这个表就等同于MsSql中的用户表,用来存放超级管理员的,那我们就往它里面

Oracle 用户,角色,权限等

权限管理是 Oracle 系统的精华,不同用户登录到同一数据库中,可能看到不同数量的表,拥有不同的权限.Oracle 的权限分为系统权限和数据对象权限,共一百多种,如果单独对用户授权,很囧,有一些用户需要的权限是相同的,就把这些用户归为同一类--某种角色,通过设立一些有预定权限的角色简化和明确授权操作,角色出现的动机也就是为了简化权限管理,它是权限的集合.一般做法是:系统把权限赋给角色,然后把角色赋给用户,当然也可以直接把某权限赋给用户.Oracle 提供细粒度的权限,可以对表的某一列单独设置权