Mongo登录
来源:互联网 发布:润和软件待遇 编辑:程序博客网 时间:2024/05/01 18:24
上篇文章介绍Mongo启动了,一般数据库启动,下面的操作就是登录数据库了,之前测试数据库是否正常安装的时候也登录过数据库,现在回想一下,好像连用户名和密码都没有输入,找几篇帖子来探究下Mongodb的登录:
在启动篇中,配置启动参数配置文件的时候有个参数选项 noauth=true,这个就决定了无需验证即可登录服务器,那么我想要增加验证的安全机制如何做呢?
MongoDB的安全
MongoDB目前只支持最基本的安全认证,如果我们开启了安全性检查,则只有数据库认证用户才能进行读写操作,当然我们还可以创建读写权限用户和只读权限用户,如果我们在admin的数据库中进行创建用户,那么admin中的用户就会被当作超级用户,超级用户可以读写所有的数据库,并且还可以进行特殊的管理操作,比如可以再创建其他用户关闭进程等操作。
添加用户
根据官网上的例子,我们也来创建一个超级用户,一个test库中具有读写操作的普通用户,一个test库中只有读操作的普通用户。
[mongodb@localhost bin]$ ./mongo
MongoDB shell version: 2.0.0
connecting to: test
> use admin
switched to db admin
> db.addUser("sys","sys");
{ "n" : 0, "connectionId" : 3, "err" : null,"ok" : 1 }
{
"user" : "sys",
"readOnly" : false,
"pwd" : "f0253610217776057486b19f72577509",
"_id" : ObjectId("4e9f8e27eb203de00bb8bfcf")
}
> show dbs
admin 0.0625GB
local (empty)
my_mongodb 0.0625GB
test 0.0625GB
> use test
switched to db test
> db.addUser("test001","001");
{ "n" : 0, "connectionId" : 3, "err" : null,"ok" : 1 }
{
"user" : "test001",
"readOnly" : false,
"pwd" : "189c319d58c4d3f3e540ac7bceae5d91",
"_id" : ObjectId("4e9f9273eb203de00bb8bfd0")
}
> db.addUser("test002","002");
{ "n" : 0, "connectionId" : 3, "err" : null,"ok" : 1 }
{
"user" : "test002",
"readOnly" : false,
"pwd" : "7d236571b88bc6cd0c87567589be0e6b",
"_id" : ObjectId("4e9f927ceb203de00bb8bfd1")
}
这里sys是在admin库中创建,属于超级用户,可以对所有库进行操作,在test库中创建的test001和test002属于test库的操作人员,只能对test库进行相应操作,记得要为安全验证生效需要将启动项auth设置为true。
查看用户
所有的用户信息都存储在每个数据库的db.system.users中,可以使用find()进行查看
# 选择admin数据库
>use admin
# 查看该库下的所有collection,这一步可以忽略
# 只是为了让你看一下每个库中都会有system.users这个collection
>show collections
system.indexes
system.users
# 查看可以访问该库的用户,结果类似这样
# {"_id":ObjectId("4be171f8cb53000000006064","user":"sys","readOnly":false,
# "pwd":"2a8025f0885adad5a8ce0044070032b3")},
# 不用说大家都看的明白了,root就是用户名,pwd的值就是通过加密后得到的字符串了,什么算法我不知道,
# readOnly的值为false是该用户还可以执行其他操作,如果该值为true那么该用户只拥有读数据的权限
>db.system.users.find();
{ "_id" :ObjectId("4e9f8755672f1dd46f2cb654"), "user" :"sa", "readOnly" : false, "pwd" : "75692b1d11c072c6c79332e248c4f699"}
{ "_id" :ObjectId("4e9f8c2feb203de00bb8bfce"), "user": "admin", "readOnly" : false, "pwd" : "7c67ef13bbd4cae106d959320af3f704" }
{ "_id" :ObjectId("4e9f8e27eb203de00bb8bfcf"),"user" : "sys", "readOnly" : false,"pwd" : "f0253610217776057486b19f72577509" }
其中的pwd是根据用户名和用户密码生成的散列值。
修改用户
不管是添加用户,修改用户密码,修改用户操作权限都使用addUser()来完成。删除用户可以用remove()来实现.
# 命令和添加用户一样,把用户‘sys’的密码改为'123456'
>db.addUser('sys','123456') })
>db.system.users.find()
删除用户
>db.system.users.remove({'user':'sys'});
启用 验证 (设置--auth=true)
此时登录再直接查询信息的时候,可以看到要求验证用户名和密码的情况:
[mongodb@localhost bin]$ ./mongo
MongoDB shell version: 2.0.0
connecting to: test
> show collections
Thu Oct 20 12:37:52 uncaught exception: error: {
"$err" : "unauthorized db:testlock type:-1 client:127.0.0.1",
"code" : 10057
}
[mongodb@localhost bin]$ ./mongo
MongoDB shell version: 2.0.0
connecting to: test
> db.auth("test001","test001")
1
> show collections
foo
system.indexes
system.users
test
刚说了MongoDB的安全认证其实还是简陋的,所以我们还是有其他很多的安全考虑。
1.比如说MongoDB传输协议是不加密的,如果需要加密的话,我们可以考虑使用ssh隧道或是他们的技术来对客户端和服务端之间的通讯进行加密。
2.将MongoDB部署在只有客户端服务器才能访问到的环境,比如内网,vpn网络中,可以使用 bind_ip = 本机或内网 。
3.如果确实需要将MongoDB暴露在外部环境可以考虑使用IPTABLES等技术进行访问限制
- Mongo登录
- mongo 登录权限
- mongo无法正常认证登录
- mongo的登录认证与角色管理。
- MONGO
- mongo
- mongo
- mongo
- mongo
- mongo
- mongo
- 给docker的官方mongo镜像添加认证登录
- C# mongo-csharp-driver 2.4.4权限 身份登录
- 数据库实例:mysql与mongo结合用户登录
- mongodb C/C++ driver 通过帐号验证登录mongo服务器并进行相应操作
- 单点登录(十二)-----遇到问题-----cas启用mongodb验证方式登录后没反应-pac4j-mongo包中的MongoAuthenticatInvocationTargetException
- mongo 管理工具 rock mongo
- mongo使用
- java 中父类引用指向子类对象时
- Kinect For Kids:我们拥抱的其实是虚无
- android:windowSoftInputMode
- 我是新手
- Javascript 使用攻略
- Mongo登录
- OpenLayers深入浅出(2)----map全解
- 开源博客公司Automattic投资本地电子商务公司OwnLocal
- 脚本中/dev/null 2>&1的用法
- function object
- mysql 小结
- 个人开公司的流程
- 项目维护
- 反向Ajax,第1部分:Comet介绍