文章目录

  • 一、Mongodb数据库用户角色?
  • 二、创建用户,其权限有哪些
    • 1.创建用户语法格式
    • 2.字段解析
  • 三、创建用户实列
  • 总结

一、Mongodb数据库用户角色?

MongoDB采用基于角色的访问控制(RBAC)来确定用户的访问。 授予用户一个或多个角色,确定用户对MongoDB资源的访问权限和用户可以执行哪些操作。 用户应该只有最小权限集才能确保最小权限的系统。MongoDB系统的每个应用程序和用户都应该映射到不同的用户。 这种访问隔离便于访问撤销和持续的用户维护。
划重点
1、mongodb的用户名和密码是基于特定数据库的,而不是基于整个系统的。所有所有数据库db都需要设置密码
2、mongodb是没有默认管理员账号,所以要先添加管理员账号,在开启权限认证。
3、第一个用户必须具有创建其他用户的权限。 创建第一个用户后,必须使用该用户进行身份验证以添加后续用户。

二、创建用户,其权限有哪些

1.创建用户语法格式

use admindb.createUser({user:'user',pwd :'123',customData:{"desc":"This user is for administrators"},roles:[{role:'userAdminAnyDatabase',db:'admin'}]})

2.字段解析

user :用户名 –必须项
pwd :密码 –必须项
customData :用于描述账户信息 –非必须项
roles:指定用户的角色,可以用一个空数组给新用户设定空角色;在roles字段,可以指定内置角色和用户定义的角色。–必须项(可以为空集合)

role里的角色可以选:
1、Built-In Roles(内置角色):
a)数据库用户角色:read、readWrite;
b)数据库管理角色:dbAdmin、dbOwner、userAdmin;
c)集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager;
d)备份恢复角色:backup、restore;
e)所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
f)超级用户角色:root
–这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner、userAdmin、userAdminAnyDatabase)
h)内部角色:__system

2、具体角色:
a)Read :允许用户读取指定数据库
b)readWrite:允许用户读写指定数据库
c)backup,retore :在进行备份、恢复时可以单独指定的角色,在db.createUser()方法中roles里面的db必须写成是admin库,要不然会报错
d)dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
e)userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
f)clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
m)readAnyDatabase :只在admin数据库中可用,赋予用户所有数据库的读权限
n)readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
o)userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限,
q)dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。
k)root:只在admin数据库中可用。超级账号,超级权限

三、创建用户实列

创建超级管理员用户

use admindb.createUser({user:'admin',pwd:'admin123', roles:[{role:'root', db:'admin'}]}) 

创建用户管理员账户(能查询其他库集合,但不能查询集合内容

use admindb.createUser({user:'admin',pwd:'admin123', roles:[{role:'userAdminAnyDatabase', db:'admin'}]}) 

创建访问任意库读写的账户

use admindb.createUser({user:'admin',pwd:'admin123', roles:[{role:'readWriteAnyDatabase', db:'admin'}]}) 

创建用于备份时的用户,如若是恢复权限,则将backup换为restore即可

use admindb.createUser({user:'admin',pwd:'admin123', roles:[{role:'backup',db:'admin'}]}) 

创建只对test库有读写权限的用户

use testdb.createUser({user:'admin',pwd:'admin123', roles:[{role:'readWrite',db:'test'}]}) 

更新用户角色,修改用户权限,不会覆盖原权限信息,只新增权限:

use testdb.updateUser("admin",{roles:[{role:"readWrite",db:"admin"}]})

更新用户密码

use testdb.changeUserPassword("admin","admin123456")

删除用户

use testdb.dropUser({'admin'}) 

查看所有用户

use testshow users

创建完管理员账号后,修改mongo配置,使能验证用户信息

sudo vi /etc/mongod.conf找到#security: 取消注释,修改为:security: authorization: enabled #注意缩进,缩进参照配置文件其他配置。缩进错误可能第6步重启不成功。 systemctl restart mongod#重启mongod

创建用户基本流程与示例

  1. 创建管理员用户
  2. 修改mongo配置,使其生效
  3. 创建test数据库用户

创建管理员用户,并创建test数据库用户,验证test数据库用户:

创建管理员权限mongo use admindb.createUser({ user: "root", pwd: "root", roles: [{ role: "root", db: "admin" }] })#创建管理员用户db.auth("root", "root") 如果返回1,则表示成功。exit修改mongo配置sudo vi /etc/mongod.conf 修改为#security:为security: authorization: enabled systemctlrestart mongo创建数据库用户,拥有有读写权限mongo -u root -p rootuse testdb.createUser({user:'admin',pwd:'admin123', roles:[{role:'readWrite',db:'test'}]}) exit验证数据库mongouse testdb.auth("admin","admin123")db.test.insert({"m":"2"})db.test.find({})

总结

(1)非admin数据库的用户不能使用数据库命令,比如show dbs等。
(2)admin数据库中的用户被视为超级用户(即管理员)。在认证之后,管理员可以读写所有数据库,执行特定的管理命令,
(3)在开启安全检查之前,一定要至少有个管理员账号。
(4)数据库的用户账号以文档的形式存储在system.users集合里面。可以在system.users集合中删掉用户账号文档,就可以删除用户。
(5)mongodb是没有默认管理员账号,所以要先添加管理员账号,在开启权限认证。

链接: https://www.cnblogs.com/lyalong/p/14108852.html