mongodb学习(四)-mongodb的安全性管理

4.mongodb的安全性

@(mongodb)

安全隔离的几种策略

1.物理隔离
2.网络隔离
3.防火墙隔离
4.用户名和密码

使用用户名密码进行安全限制

0、创建角色

创建角色

1、创建用户

创建用户需要到admin的库中进行创建

切换数据库: use admin
使用createUser(2.6之前为addUser)

db.createUser(  
  { user: "admin",  
   pwd: "admin", 
    customData:{description:"superuser"},
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]  
  }  
)  

角色类型(内建类型):
Read:允许用户读取指定数据库
readWrite:允许用户读写指定数据库
dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。
root:只在admin数据库中可用。超级账号,超级权限
backup、restore:备份恢复角色
// 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)
内部角色:__system

2、在配置文件中添加

/conf/mongod.conf
auth=true

3.重启mongo

猜你喜欢

转载自blog.csdn.net/Chirskuro/article/details/78942072