MongoDB权限管理二

mongodb配置文件如下:

[[email protected] ~]# cat /usr/local/mongodb/mongod.cnf
bind_ip = 0.0.0.0
logpath=/data/mongodb/logs/mongodb.log
logappend = true
fork = true
#auth = true
port = 6068
dbpath=/data/mongodb/data
pidfilepath=/data/mongodb/mongod.pid

root超级管理员权限
关闭mongod.cnf配置文件参数:auth
直接登录mongo,设置登录密码:

mongo --host 127.0.0.1 --port 6068
use admin
db.createUser({user: ‘root‘, pwd:‘TdLLQSdHgyn#6689‘, roles:[{role: ‘root‘, db: ‘admin‘}]});
db.auth("root","TdLLQSdH689")

关闭mongod
开启mongod.cnf配置文件参数:auth =true

mongo --host 127.0.0.1 --port 6068
use admin
db.auth("root","TdLLQSdH689")

创建测试库dbtest001,以及测试用户testuser 对dbtest001库有读写的权限

use dbtest001
db.createUser({user:"testuser",pwd:"testuser123",roles:[{role:"readWrite",db:"dbtest001"}]})

创建测试用户testuser 对dbtest001库有读的权限:
db.createUser({user:"testuser01",pwd:"testuser123",roles:[{role:"read",db:"dbtest001"}]})

给测试库插入一个集合chenji(所谓的表chenji):

db.chenji.insert({"name":"小花","年级":"二年级","性别":"男","爱好":"学习"})
WriteResult({ "nInserted" : 1 })
> db.chenji.insert({"name":"花花","年级":"一年级","性别":"女","爱好":"唱歌"})
WriteResult({ "nInserted" : 1 })
> db.chenji.insert({"name":"小花","年级":"三年级","性别":"女","爱好":"打球"})
WriteResult({ "nInserted" : 1 })
> db.chenji.insert({"name":"小花","年级":"四年级","性别":"女","爱好":"画画"})
WriteResult({ "nInserted" : 1 })

查看当前库下的用户:

db.getUsers() 或者show users

> show users
{
    "_id" : "dbtest001.testuser",
    "userId" : UUID("f275fad5-ac4f-4dfa-aea6-af34ed93c3e1"),
    "user" : "testuser",
    "db" : "dbtest001",
    "roles" : [
        {
            "role" : "readWrite",
            "db" : "dbtest001"
        }
    ]
}

查看当前库下某个用户的权限:

db.getUser("testuser")
db.getUser("testuser01")

创建角色: db.createRole()
更新角色: db.updateRole()
删除角色: db.dropRole()

获得某个角色信息: db.getRole()

> db.getRole("read")
{
    "role" : "read",
    "db" : "dbtest001",
    "isBuiltin" : true,
    "roles" : [ ],
    "inheritedRoles" : [ ]
}
> db.getRole("readWrite")
{
    "role" : "readWrite",
    "db" : "dbtest001",
    "isBuiltin" : true,
    "roles" : [ ],
    "inheritedRoles" : [ ]
}

删除所有用户: db.dropAllUsers()

删除用户:db.dropUsers("xxxxxx")

db.dropUser("testuser01")
true

将一个角色赋予读写给用户: db.grantRolesToUser()

use dbtest001
db.grantRolesToUser(‘testuser01‘,[ { role : ‘readWrite‘, db : ‘dbtest001‘ } ] )

撤销某个用户的某个角色权限: db.revokeRolesFromUser()

> db.getUser("testuser01")
{
    "_id" : "dbtest001.testuser01",
    "userId" : UUID("d1fefe19-a94f-4300-8855-fd722f14e13f"),
    "user" : "testuser01",
    "db" : "dbtest001",
    "roles" : [
        {
            "role" : "readWrite",
            "db" : "dbtest001"
        }
    ]
}

撤回读role读写权限:

> db.revokeRolesFromUser(‘testuser01‘,[ { role : ‘readWrite‘, db : ‘dbtest001‘ }])
> db.getUser("testuser01")
{
    "_id" : "dbtest001.testuser01",
    "userId" : UUID("d1fefe19-a94f-4300-8855-fd722f14e13f"),
    "user" : "testuser01",
    "db" : "dbtest001",
    "roles" : [ ]
}

更改密码: db.changeUserPassword()

db.createUser({user:"testuser01",pwd:"testuser123",roles:[{role:"read",db:"dbtest001"}]})

修改密码:

> db.changeUserPassword("testuser01","123456")

测试:使用原密码登录报错如下:

[[email protected] ~]# mongo 127.0.0.1:6068/dbtest001 -u testuser01 -p ‘testuser123‘
MongoDB shell version v3.6.16
connecting to: mongodb://127.0.0.1:6068/dbtest001?gssapiServiceName=mongodb
2020-01-01T21:51:35.637+0800 E QUERY    [thread1] Error: Authentication failed. :
[email protected]/mongo/shell/mongo.js:263:13
@(connect):1:6
exception: connect failed

使用新的密码登录成功

[[email protected] ~]# mongo 127.0.0.1:6068/dbtest001 -u testuser01 -p ‘123456‘
MongoDB shell version v3.6.16
connecting to: mongodb://127.0.0.1:6068/dbtest001?gssapiServiceName=mongodb
Implicit session: session { "id" : UUID("966023f0-ff7b-4726-a216-8475bc729971") }
MongoDB server version: 3.6.16
> show collections;
chenji
> db.chenji.find();
{ "_id" : ObjectId("5e0c80a8efc383349153386a"), "name" : "小花", "年级" : "二年级", "性别" : "男", "爱好" : "学习" }
{ "_id" : ObjectId("5e0c80c3efc383349153386b"), "name" : "花花", "年级" : "一年级", "性别" : "女", "爱好" : "唱歌" }
{ "_id" : ObjectId("5e0c83c8efc383349153386c"), "name" : "小花", "年级" : "三年级", "性别" : "女", "爱好" : "打球" }
{ "_id" : ObjectId("5e0c83e9efc383349153386d"), "name" : "小花", "年级" : "四年级", "性别" : "女", "爱好" : "画画" }

查看当前库下的表:

show collections
chenji

查看集合中所有的内容:

> db.chenji.find();
{ "_id" : ObjectId("5e0c80a8efc383349153386a"), "name" : "小花", "年级" : "二年级", "性别" : "男", "爱好" : "学习" }
{ "_id" : ObjectId("5e0c80c3efc383349153386b"), "name" : "花花", "年级" : "一年级", "性别" : "女", "爱好" : "唱歌" }

查看名字叫小花的记录:

> db.chenji.find({"name":"小花"})
{ "_id" : ObjectId("5e0c80a8efc383349153386a"), "name" : "小花", "年级" : "二年级", "性别" : "男", "爱好" : "学习" }
{ "_id" : ObjectId("5e0c83c8efc383349153386c"), "name" : "小花", "年级" : "三年级", "性别" : "女", "爱好" : "打球" }
{ "_id" : ObjectId("5e0c83e9efc383349153386d"), "name" : "小花", "年级" : "四年级", "性别" : "女", "爱好" : "画画" }

参考资料:
MongoDB用户和角色解释系列(上)
http://www.mongoing.com/archives/26710

先小结到此处,后续在继续学习补充

原文地址:https://blog.51cto.com/wujianwei/2463646

时间: 2024-10-12 00:33:37

MongoDB权限管理二的相关文章

JAVAWEB开发之权限管理(二)——shiro入门详解以及使用方法、shiro认证与shiro授权

shiro介绍 什么是shiro shiro是Apache的一个开源框架,它将软件系统的安全认证相关的功能抽取出来,实现用户身份认证,权限授权.加密.会话管理等功能,组成了一个通用的安全认证框架.它可以实现如下的功能: 1.验证用户 2.对用户执行访问控制,如:判断用户是否具有角色admin,判断用户是否拥有访问的资源权限. 3.在任何环境下使用SessionAPI.例如C/S程序 4.可以使用多个用户数据源.例如一个是Oracle数据库,另外一个是MySQL数据库. 5.单点登录(SSO)功能

SQL Server与Oracle对比学习:权限管理(二) 一些有趣的比喻

http://blog.csdn.net/weiwenhp/article/details/8094739 目录(?)[-] SQL Server权限管理 login 与user的区别 角色role 赋予权限 用比喻来对比Oracle 与SQL Server Oracle的世界 SQL Server的世界 SQL Server权限管理 login 与user的区别 我玩惯了Oracle刚一来玩SQL Server就被login 和user这样的概念搞的有点迷糊了.因为Oracle中没有这样的区分

MongoDB用户及权限管理(二):用户管理

一.创建管理员账号 下面开始创建一个帐号,该账号需要有grant权限,即:账号管理的授权权限.注意一点,帐号是跟着库走的,所以在指定库里授权,必须也在指定库里验证(auth). > use admin switched to db admin > db.createUser( { user:  "dba", pwd:  "dba", roles:  [ { role: "userAdminAnyDatabase", db: "

MongoDB权限管理

前几天网友问MongoDB数据库权限方面的问题.当时大致的了解了一下,这周仔细了解了一下.对于一个数据库不可能随意的访问,肯定要有写访问限制. 在了解这个之前首先熟悉下shell客户端.前面的博客也有些打开shell客户端的方法:mongo.关闭数据库引擎的话可以使用db.shutdownServer(). 一.shell命令 MongoDB的shell提供了一些命令,可以从shell提示符执行它们. help<option>:用于为MongoDB的shell命令显示语法帮助.option参数

mongodb权限管理(转)

Mongodb 数据库默认情况下是没有访问控制的,整个数据库对外是开发的,只要能连上数据库,则可以进行任何操作,这会对数据带来很大的风险.当然,我们可以启用mongodb的访问控制,只让通过认证的用户才能对数据库进行角色范围内的操作. 启用访问控制可以通过在启动 mongodb 时指定 --auth 参数来设置,另外还涉及到创建用户 db.createUser 操作以及一些角色的定义,我们先来看这部分内容. db.createUser() 用法 db.createUser({ user: "$U

ASP.net Membership角色与权限管理(二)

话接上文 现在不做任何设置,在vs2005的中design视图中可以看到 所以,正确设置membership后,注册用户就立马可以使用了.这是CreateUserWizard的默认模板,你也可以自己创建你需要的模板,vs2005可以帮你转换出来.你可以修改一下,转换后就是这样. 按 Ctrl+C 复制代码 按 Ctrl+C 复制代码 5.用户登录login控件 CreateUserWizard 可以直接拖出来用,login 控件也是一样.在页面中放入一个login,代码很简单. <asp:Log

Django web框架之权限管理二

1. login登录 def login(request): if request.method=="GET": return render(request,'login.html') else: username=request.POST.get('user') password=request.POST.get('pwd') user=models.User.objects.filter(username=username,password=password).first() if

Mongodb 权限管理

Mongodb七天总结—权限管理(2)

Mongodb权限管理 版本:Mongodb3.0 说到对数据库我安全问题我们一般就会从以下几点考虑怎么去解决数据库安全的问题. 1.最安全的是物理隔离: 2.网络隔离: 3.防火墙隔离: 4.用户名和密码: 下面我们来说说mongodb的用户名和密码认证: 认证是确定client身份的机制,默认情况下mongodb并没有开启权限认证,我们部署好MGDB之后需要进行,一般常用mongodb权限认证的方式有: 1.auth开启(在启动的时候知道--auth=true) 2.Keyfile开启 怎么