mongodbはユーザーアカウントのパスワードログインを設定します

バックグラウンド

今日、同僚のプロジェクトで mongodb がハッキングされ、その後データベースが消去され、大量の「犯罪現場」が残されました。. . .

すべてのデータがバックアップされます。それを取り戻すには、0.021 BTC を 1Di1cM1QgTxZuwsxp9nRBc6UXUAhbMN7YX に 48 時間支払う必要があります
48
時間の有効期限が切れると、すべてのデータが漏洩して公開されます。支払いを拒否した場合
、一般データ保護規則である GDPR に連絡し
、ユーザー データがオープンな
形式で保存されており、安全ではないことを通知します。法律の規則の下で、あなたは重い
罰金または逮捕に直面し、あなたのベースダンプは私たちのサーバーから落とされます! ここでビットコインを購入でき
ます。購入にそれほど時間はかかりません
https://localbitcoins.com または
https://buy.moonpay.io/ org に
アクセスすると、データベース ダンプをダウンロードするためのリンクが表示されます。

見つかった問題については話さないでください、恥ずかしいです、この同僚のポート制限もいくつかのIP接続用であり、残りの抜け穴はほとんどブロックされていると思いますので、mongodbでアカウントパスワードを作成するプロセスについて書きましょうこの彼はやっておらず、裸で走り回っているように感じましたが、幸い、オンラインにする前に私のスクリプトを実行したところ、データは失われることなくすぐに復元されました。良い。
もう 1 つは、このブログを書きたいと思った理由です.同僚が午後中ずっとブログに取り組んでいて、アカウントのパスワードを作成する方法を理解していないからです.後で忘れてください。. . .

  • 私たちはパゴダによってインストールされたmongodbなので、パゴダのデフォルトディレクトリを入力してください

1. パゴダのデフォルト ディレクトリを入力します。

cd /www/server/mongodb/bin

2. mongodb 環境に入る

命令: mongo

3.管理データベースに入る

命令: use admin

4. 管理者ユーザーのパスワードを設定します

db.createUser({user: 'root', pwd: 'pwr23', roles: ['root']})

5. 作成したばかりのアカウントが正常であることを確認します

db.auth('root', 'pwr23') 

Return 1: 成功
0: 失敗

6. 新しいデータベース テストを作成する

作成が成功したら、コマンド ラインを終了して再入力します。

7. mongodb 環境に入る

命令: mongo

8.管理データベースに入る

命令: use admin

9. ユーザーを作成し、権限を付与します。

db.createUser({ user: 'rootDev', pwd: 'wddmin23', roles: [{ role: 'root', db: 'admin' }] })

10.mongodb、構成ファイルを変更します

承認を有効に変更して、認証を有効にします

ここに画像の説明を挿入

11.mongodbを再起動すると、ホットになります

12. mongodb サーバーに接続する

ここに画像の説明を挿入

おすすめ

転載: blog.csdn.net/qq_38420688/article/details/124390256