首页 / MONGODB / mongodb账号安全操作
mongodb账号安全操作
内容导读
互联网集市收集整理的这篇技术教程文章主要介绍了mongodb账号安全操作,小编现在分享给大家,供广大互联网技能从业者学习和参考。文章包含3918字,纯文字阅读大概需要6分钟。
内容图文
安装服务mongod --install --serviceName mongodb --storageEngine=mmapv1 --dbpath i:\mongodb\data --journal --logpath i:\mongodb\log\log.txt
带安全验证的安装服务错误mongod --install --serviceName mongodb --port 27017 --storageEngine=mmapv1 --dbpath i:\mongodb\data --directoryperdb --journal --logpath i:\mongodb\log\log.txt --logappend --auth 错
正确 --authmongod --install --serviceName mongodb --port 27017 --storageEngine=mmapv1 --dbpath i:\mongodb\data --journal --logpath i:\mongodb\log\log.txt --logappend --auth 对mongod --reinstall --serviceName mongodb --port 27017 --storageEngine=mmapv1 --dbpath i:\mongodb\data --journal --logpath i:\mongodb\log\log.txt --logappend --auth
mongod --install --serviceName mongodb --port 27017 --storageEngine=mmapv1 --dbpath c:\mongodb\data --journal --logpath c:\mongodb\log\log.txt --logappend --authnet stop mongodb
卸载服务mongod --remove --serviceName mongodb
mongo
>use admin;db.addUser(‘admin‘,‘123‘); 废除
//首次登录,建立超级管理员>use admin;>db.createUser({user:‘admin‘,pwd:‘123‘,roles:[‘root‘]});
退出客户端
oracle 12c 64
重新登录mongouse admin;db.auth(‘admin‘,‘123‘); 验证通过 可以任何操作
超级管理员直接登录服务器mongo --host localhost --port 27017 --username admin --password 123 --authenticationDatabase admin
精简的登录I:\mongodb\bin>mongo localhost:27017/admin -u admin -p 123
use admin;db.dropUser(‘admin‘);
//修改超级管理员密码use admin;db.updateUser(‘admin‘,{pwd:‘admin‘});
//建立某数据库管理员hndb;
//建立只读账号use hndb;>db.createUser({user:‘aa‘,pwd:‘aa‘,roles:[‘read‘]});
//建立数据库管理员use hndb;db.createUser({user:‘cc‘,pwd:‘cc‘,roles:[‘readWrite‘]});
定义:创建一个数据库新用户用db.createUser()方法,如果用户存在则返回一个用户重复错误。语法:db.createUser(user, writeConcern) user这个文档创建关于用户的身份认证和访问信息; writeConcern这个文档描述保证MongoDB提供写操作的成功报告。
· user文档,定义了用户的以下形式:{ user: "<name>", pwd: "<cleartext password>", customData: { <any information> }, roles: [ { role: "<role>", db: "<database>" } | "<role>", ... ]}
user文档字段介绍: user字段,为新用户的名字; pwd字段,用户的密码; cusomData字段,为任意内容,例如可以为用户全名介绍; roles字段,指定用户的角色,可以用一个空数组给新用户设定空角色; 在roles字段,可以指定内置角色和用户定义的角色。
Built-In Roles(内置角色): 1. 数据库用户角色:read、readWrite; 2. 数据库管理角色:dbAdmin、dbOwner、userAdmin; 3. 集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager; 4. 备份恢复角色:backup、restore; 5. 所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase 6. 超级用户角色:root // 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase) 7. 内部角色:__system PS:关于每个角色所拥有的操作权限可以点击上面的内置角色链接查看详情。
· writeConcern文档(官方说明) w选项:允许的值分别是 1、0、大于1的值、"majority"、<tag set>; j选项:确保mongod实例写数据到磁盘上的journal(日志),这可以确保mongd以外关闭不会丢失数据。设置true启用。 wtimeout:指定一个时间限制,以毫秒为单位。wtimeout只适用于w值大于1。
例如:在products数据库创建用户accountAdmin01,并给该用户admin数据库上clusterAdmin和readAnyDatabase的角色,products数据库上readWrite角色。use productsdb.createUser( { "user" : "accountAdmin01", "pwd": "cleartext password", "customData" : { employeeId: 12345 }, "roles" : [ { role: "clusterAdmin", db: "admin" }, { role: "readAnyDatabase", db: "admin" }, "readWrite" ] }, { w: "majority" , wtimeout: 5000 } )
验证:mongo -u accountAdmin01 -p yourpassward --authenticationDatabase products
来自为知笔记(Wiz)
mongodb账号安全操作
标签:
本文系统来源:http://www.cnblogs.com/lsr111/p/4606291.html
内容总结
以上是互联网集市为您收集整理的mongodb账号安全操作全部内容,希望文章能够帮你解决mongodb账号安全操作所遇到的程序开发问题。 如果觉得互联网集市技术教程内容还不错,欢迎将互联网集市网站推荐给程序员好友。
内容备注
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 gblab@vip.qq.com 举报,一经查实,本站将立刻删除。
内容手机端
扫描二维码推送至手机访问。