MongoDB的安全校验

  一、MongoDB安全校验的重要性

    每个MongoDB实例中的数据库都可以有许多用户。如果没有开启安全校验,限制用户权限,则每个进到数据库的用户都能任意的对数据库数据进行读,写甚至是读写操作。这样的场景在实际的应用中是非常危险的,容易导致数据丢失,误删等事故,所以数据库服务开启安全校验,十分有必要。

  二、MongoDB如何开启安全校验

    一旦MongoDB开启了安全检查,则必须是数据库认证用户才有权力对数据进行读,写或读写操作。在进行安全检查之前,一定要至少有一个管理员账号,这是为什么呢?因为只有管理员可以读写任何的数据库,执行特定的管理命令,如为某个数据库添加特定用户,限制读写权限等。

    如下图,为admin数据库添加了超级管理员root,密码为1234,方便在数据库开启安全检查后,使用该用户登录后能够进行数据库的管理,添加用户的语法为

    db.addUser("用户名","密码",是否只读true|false)

    然后为kaiye数据库添加了两个用户,语法分别为

    db.addUser("haha","123"):haha用户对kaiye数据库具有读写权限

    db.addUser("hehe","123",true):hehe用户对kaiye数据库只有读权限

    重启服务端,并在开启服务端命令后面添加 --auth,就启动了MongoDB的安全校验了。

    mongod --dbpath=C:\\mymongodb --port 27017 --auth

    

    在服务端开启安全校验后,分别登录haha和hehe用户,进行数据的读写操作,在show collections时,会报无权限的异常。

    

    此时需要使用数据库的用户进行认证登录,语法:db.auth("用户名","密码"),登录刚才添加的hehe用户(添加了只读权限)后,发现只能对数据进行检索查询,却不能进行数据的插入操作,这是因为刚才在为kaiye数据库添加hehe用户时,将addUser()函数的第三个值设置成了true,也就是该用户只有只读权限,所以无法进行写操作。

    

    切换用户,即登录同时具有读写权限的haha用户,会发现既能进行find操作,也能进行insert操作。

    

    

    

时间: 2024-11-05 17:34:34

MongoDB的安全校验的相关文章

mongodb C#连接报错 Invalid credentials for database 'admin'

这2天学习mongodb3.2.9,用户设置好了,结果用C#查询的时候报错了,看字面意思是用户验证没通过,但是我用shell是完全没有问题的,后来网上搜了下,发现原来是我用的是旧驱动,旧驱动用的是旧的校验方式,而mongodb3.2.9用的是新的SCRAM-SHA-1校验方式,所以验证就不通过了 我这边由于软件环境的问题还想继续用旧驱动,那就需要在mongodb里把校验方式给改下 首先,先关闭auth认证启动服务 D:cd D:\MongoDB\Server\3.2\binmongod --db

MongoDB Helper的简单封装

db.properties #mongodb数据库配置文件 #数据库服务器所在的ip地址 ip=127.0.0.1 #mongodb服务端口号 port=27017 #要连接的库 dbName=yc #用户名 uname= #密码 password= #默认的连接集合 collectionName=voting DBHelper package com.yc.votingsys.dao; import java.net.UnknownHostException; import java.util

MongoDB空间分配

Mongodb占据的磁盘空间比MySQL大得多,可以理解文档数据如Json这种格式,存在许多冗余数据,但空间占用大得不正常,甚至是传统数据库的三四倍,不太契合工程实践,应该有改善的余地. 查阅了一些资料,具体理下Mongodb的空间分配. 1. MongoDB每个库逻辑上包含许多集合(collection),物理上存储为多个数据文件,数据文件的分配是预先分配的,预分配的方式可以减少碎片,程序申请磁盘空间的时候更高效,但MongoDB预分配的策略可能导致空间的浪费.默认的分配空间的策略是:随着数据

使用aggregate在MongoDB中查找重复的数据记录

我们知道,MongoDB属于文档型数据库,其存储的文档类型都是JSON对象.正是由于这一特性,我们在Node.js中会经常使用MongoDB进行数据的存取.但由于Node.js是异步执行的,这就导致我们无法保证每一次的数据库save操作都是原子型的.也就是说,如果客户端连续两次发起同一事件将数据存入数据库,很可能会导致数据被重复保存.高并发的情况下,哪怕是你在代码中已经做了非常严格的校验,例如插入数据前判断要保存的数据是否已经存在,但仍然有可能会出现数据被重复保存的风险.因为在异步执行中,你没有

Mongodb 笔记08

了解应用的动态 1. 了解正在进行的操作:db.currentOp() , 可以加过滤条件,从而只显示符合条件的结果. 1). 寻找有问题的操作:db.currentOp() 最常见的操作就是用来寻找速度较慢的操作 2). 终止操作的执行:将该操作的opid作为参数,执行db.killOp()来终止该操作的执行.并非所有操作都能被终止.一般来讲,只有交出了锁的进程才能被终止. 3). 假象:在查找哪些操作耗时过长时,可能会发现一些长时间运行的内部操作.所有local.oplog.rs中长时间运行

MongoDB入门必读(概念与实战并重)

MongoDB入门必读(概念与实战并重) 一.概述 MongoDB是一个基于分布式文件存储的数据库开源项目.由C++语言编写.旨在为WEB应用提供可护展的高性能数据存储解决方案. MongoDB是一个介于关系数据库和非关系数据库之间的产品,是非关系数据库当中功能最丰富,最像关系数据库的.他支持的数据结构非常松散,是类似json的bjson格式,因此可以存储比较复杂的数据类型.Mongo最大的特点是他支持的查询语言非常强大,其语法有点类似于面向对象的查询语言,几乎可以实现类似关系数据库单表查询的绝

mongodb study

mongodb study 读到101个记录不动了,卡住的语句好像是网络不通: File "/Library/Python/2.7/site-packages/pymongo/cursor.py", line 1058, in next if len(self.__data) or self._refresh(): File "/Library/Python/2.7/site-packages/pymongo/cursor.py", line 1019, in _r

MongoDB 安全配置

前言 随着MongoDB使用人群企业越来越广泛,黑客的注意力也转移到了其中.比如去年很火热的MongoDB劫持事件,很多人对MongoDB的安全也越来越重视.今天,我们就简单总结一些MongoDB的安全防护.首先,关于这方面的内容,官方也有说明,参考如下链接:https://docs.mongodb.com/manual/administration/security-checklist/ : 1.启用访问控制和强制认证 打开认证,创建认证用户: 在admin数据库中,创建一个admin 用户

nosql数据库MongoDB的用法

MongoDB常用命令 1.启动命令 mongod 启动数据库进程 --dbpath 制定数据库的目录 --port 制定数据库的端口,默认是27017 --bind_ip 绑定IP --directoryperdb 为每个db创建一个独立子目录 --logpath 制定日志存放目录 --logappend 指定日志生成方式(追加/覆盖) 例如:mongod --dbpath db --port 27098 --directoryperdb --logpath db\logs\mongodb.l