黑马程序员技术交流社区

标题: 【郑州校区】MongoDB 3.0+安全权限访问控制 [打印本页]

作者: 谷粒姐姐    时间: 2018-6-13 15:14
标题: 【郑州校区】MongoDB 3.0+安全权限访问控制
本帖最后由 谷粒姐姐 于 2018-6-15 14:50 编辑

1、启动没有访问控制的MongoDB服务
    sudo service mongod start


2、连接到实例
    mongo --port 27017
    指定额外的命令行选项来连接Mongo shell到部署Mongodb服务器, 如--host


3、创建的用户管理员
    use admin
    db.createUser(
      {
        user: "myUserAdmin",
        pwd: "abc123",
        roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
      }
    )


4、重新启动MongoDB实例,并启用访问控制
    1、重新启动mongod实例,如果使用配置文件的设置,security.authorization:
        vi /etc/mongod.conf
        修改内容:

        security:
          authorization: enabled
    2、注意:keys and values之间一定要加空格, 否则解析会报错
        重启服务:
        sudo service mongod start


5、用户管理员身份验证
    1、创建连接mongo shell 时进行授权,指定-u <username>, -p <password>, and the --authenticationDatabase <database>
        mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"

    2、mongo shell连接时不认证,使用db.auth()授权
        use admin
        db.auth("myUserAdmin", "abc123" )



--------------------服务器以开启认证后,如何添加用户--------------------
1、启动MongoDB实例的访问控制
    启动mongod实例 AUTH命令行选项,如果使用配置文件的设置,security.authorization。
        sudo service mongod start


2、通过localhost exception 连接MongoDB实例
    添加第一个用户, 使用Localhost Exception,连接一个mongod实例。运行Mongo shell和mongod实例必须来自同一主机


3、同上创建用户方式相同


--------------------普通用户安全访问权限--------------------
1、启动MongoDB
    service mongod start

2、再次打开MongoDB shell
    1、mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"

    2、mongo
        use admin
        db.auth("myUserAdmin","abc123")

    3、show collections:报错
        因为用户myUserAdmin只用用户的管理权限


3、创建用户,用户都跟着数据库走
    为myuseradmin创建用户myUserAdmin在admin 数据库
    use admin
    db.createUser(
      {
        user: "myUserAdmin",
        pwd: "abc123",
        roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
      }
    )


4、查看刚刚创建的用户
    show users


5、查看整个MongoDB全部的用户
    use admin
    db.system.users.find()
    > db.system.users.find().pretty()


6、创建完毕、进行验证
    > use test
    > db.auth('test1','test1')
    1
    > show collections
    ypmlist


--------------------修改权限--------------------
1、updateuser()方法:
    1、实例
    db.updateUser(
       "<username>",
       {
         customData : { <any information> },
         roles : [
                   { role: "<role>", db: "<database>" } | "<role>",
                   ...
                 ],
         pwd: "<cleartext password>"
        },
        writeConcern: { <write concern> }
    )

    2、参数介绍:   
        1、username:要更新的用户名。

        2、update:替换用户数据的文档,此数据完全取代了用户的相应数据。

        3、writeConcern:可选,写操作级别。


    3、指定要更新的字段和他们的新值:
        1、customData:可选。任意信息。

        2、roles:可选。授予用户的角色。对角色数组覆盖以前的数组的值更新

        3、pwd:可选。用户密码


--------------------修改权限操作--------------------
实例:
    > use admin
    switched to db admin
    > db.auth("myUserAdmin", "abc123" )
    1
    use test
    db.updateUser(
        "test1",
        {
            pwd: "itcast",
            customData: { title: "Senior Manager" },
            "roles" : [
                {
                    "role" : "readWrite",
                    "db" : "test"
                },
                {
                    "role" : "readWrite",
                    "db" : "example"
                }

       }
    )

--------------------超级用户--------------------
use admin
db.createUser(
    {
        user: "itcast",
        pwd: "itcast",
        roles: [ { role: "root", db: "admin" } ]
    }
)

2、系统默认角色:
    1、Read:允许用户读取指定数据库

    2、readWrite:允许用户读写指定数据库

    3、dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile

    4、userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户

    5、clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。

    6、readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限

    7、readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限

    8、userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限

    9、dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。

    10、root:只在admin数据库中可用。超级账号,超级权限







欢迎光临 黑马程序员技术交流社区 (http://bbs.itheima.com/) 黑马程序员IT技术论坛 X3.2