--------------------没有安全认证时,进行用户权限的管理--------------------
一、启动没有访问控制的MongoDB服务
sudo service mongod start
二、链接到实例
mongo --port 27017
指定额外的命令行选项来链接Mongo shell到部署Mongodb服务器, 如--host
三、建立的用户管理员
use admin
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)
四、从新启动MongoDB实例,并启用访问控制
一、从新启动mongod实例,若是使用配置文件的设置,security.authorization:
vi /etc/mongod.conf
修改内容:
security:
authorization: enabled
二、注意:keys and values之间必定要加空格, 不然解析会报错
重启服务:
sudo service mongod start
五、用户管理员身份验证
一、建立链接mongo shell 时进行受权,指定-u <username>, -p <password>, and the --authenticationDatabase <database>
mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"
二、mongo shell链接时不认证,使用db.auth()受权
use admin
db.auth("myUserAdmin", "abc123" )
--------------------服务器以开启认证后,如何添加用户--------------------
一、启动MongoDB实例的访问控制
启动mongod实例 AUTH命令行选项,若是使用配置文件的设置,security.authorization。
sudo service mongod start
二、经过localhost exception 链接MongoDB实例
添加第一个用户, 使用Localhost Exception,链接一个mongod实例。运行Mongo shell和mongod实例必须来自同一主机
三、同上建立用户方式相同
--------------------普通用户安全访问权限--------------------
一、启动MongoDB
service mongod start
二、再次打开MongoDB shell
一、mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"
二、mongo
use admin
db.auth("myUserAdmin","abc123")
三、show collections:报错
由于用户myUserAdmin只用用户的管理权限
三、建立用户,用户都跟着数据库走
为myuseradmin建立用户myUserAdmin在admin 数据库
use admin
db.createUser(
{
user: "myUserAdmin",
pwd: "abc123",
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)
四、查看刚刚建立的用户
show users
五、查看整个MongoDB所有的用户
use admin
db.system.users.find()
> db.system.users.find().pretty()
六、建立完毕、进行验证
> use test
> db.auth('test1','test1')
1
> show collections
ypmlist
--------------------修改权限--------------------
一、updateuser()方法:
一、实例
db.updateUser(
"<username>",
{
customData : { <any information> },
roles : [
{ role: "<role>", db: "<database>" } | "<role>",
...
],
pwd: "<cleartext password>"
},
writeConcern: { <write concern> }
)
二、参数介绍:
一、username:要更新的用户名。
二、update:替换用户数据的文档,此数据彻底取代了用户的相应数据。
三、writeConcern:可选,写操做级别。
三、指定要更新的字段和他们的新值:
一、customData:可选。任意信息。
二、roles:可选。授予用户的角色。对角色数组覆盖之前的数组的值更新
三、pwd:可选。用户密码
--------------------修改权限操做--------------------
实例:
> use admin
switched to db admin
> db.auth("myUserAdmin", "abc123" )
1
use test
db.updateUser(
"test1",
{
pwd: "itcast",
customData: { title: "Senior Manager" },
"roles" : [
{
"role" : "readWrite",
"db" : "test"
},
{
"role" : "readWrite",
"db" : "example"
}
]
}
)
--------------------超级用户--------------------
use admin
db.createUser(
{
user: "itcast",
pwd: "itcast",
roles: [ { role: "root", db: "admin" } ]
}
)
二、系统默认角色:
一、Read:容许用户读取指定数据库
二、readWrite:容许用户读写指定数据库
三、dbAdmin:容许用户在指定数据库中执行管理函数,如索引建立、删除,查看统计或访问system.profile
四、userAdmin:容许用户向system.users集合写入,能够找指定数据库里建立、删除和管理用户
五、clusterAdmin:只在admin数据库中可用,赋予用户全部分片和复制集相关函数的管理权限。
六、readAnyDatabase:只在admin数据库中可用,赋予用户全部数据库的读权限
七、readWriteAnyDatabase:只在admin数据库中可用,赋予用户全部数据库的读写权限
八、userAdminAnyDatabase:只在admin数据库中可用,赋予用户全部数据库的userAdmin权限
九、dbAdminAnyDatabase:只在admin数据库中可用,赋予用户全部数据库的dbAdmin权限。
十、root:只在admin数据库中可用。超级帐号,超级权限