Mongodb七天总结—权限管理(2)
admin
2023-02-06 06:40:03
0

Mongodb权限管理


版本:Mongodb3.0

说到对数据库我安全问题我们一般就会从以下几点考虑怎么去解决数据库安全的问题。

1.最安全的是物理隔离:

2.网络隔离:

3.防火墙隔离:

4.用户名和密码:

 

下面我们来说说mongodb的用户名和密码认证:

认证是确定client身份的机制,默认情况下mongodb并没有开启权限认证,我们部署好MGDB之后需要进行,一般常用mongodb权限认证的方式有:

    1.auth开启(在启动的时候知道--auth=true)

    2.Keyfile开启

怎么进行认证,在命令行mongo --auth或者在配置文件里加入配置信息,来开启认证;auth是一个布尔值,只需要在配置文件里加入auth=ture就开启认证了,那Keyfile呢?

Auth和keyfile的区别:

   Auth : 单机实例认证,

   Keyfile : 副本集和分片之间验证; 

复制集是一个整体,复制集之间通信需要验证对方的身份,因为没有Keyfile,所以节点之间是不知道其他节点,Keyfile是集群节点间的一个×××明,怎么去创建keyfile,我们可以去使用openssl命令;

[root@localhost ~]# openssl rand -base64 111  .keyFile

[root@localhost ~]# cat .keyFile

EG8ABQZU9C87lPRKFVbClBYhxTw8Hyv91NkOoqLBF3eRfnAUxPCTcevB82fYM+Zo+tPOjnsPiVZrCZmAsG26ZFrB/SHhTj/E+F3QARFWKnm4DJNBhzLnjZOKtoao61BMcRAye0H7HG0geMQtbGBX 

在未开启keyfile认证的时候不去创建用户,否则也会当keyfile配置重启后,用户创建可能进行回滚,当我们进行创建完成keyfile后再进行认证创建用户;

Keyfile的注意:

    1.内容 base64编码集【a-z A-Z + /

    2.长度 1000bytes

    3.权限 chmod 600 keyfile

现在我们开始传教

创建用户

语法;

db.createUser(

{

User:,                   #字符串

pwd:                 #字符串

Roles:,db:>  #数组+对象

}

)

创建root用户,在创建之前我们开启的auth认证,但是库没有任何用户,那我们需要添加参数setParametmer=enableLocalhostAuthBypass=1,来跳过认证情况下本机登录无需认证。

创建root用户的时候,是一个全局用户,必须只能创建在admin

> db.createUser({user:'admin',pwd:'123123',roles:[{role:'root',db:'admin'}]})

Successfully added user: {

       "user" : "admin",

       "roles" : [

               {

                      "role" : "root",

                       "db" : "admin"

               }

       ]

}

[root@localhost ~]# mongo localhost:27017                    

MongoDB shell version: 3.0.12

connecting to: localhost:27017/test

> show dbs

admin  0.078GB

local  0.078GB

> use admin

switched to db admin

> show users

{

        "_id" : "admin.admin",

        "user" : "admin",

        "db" : "admin",  #你这个用户是创建在admin

        "roles" : [

                {

                        "role" : "root",

                        "db" : "admin"  #角色的作用域

                }

        ]

}

> db.auth('admin','123123')   #认证

>1   #认证成功

 

删除用户:

 

1db.dropUser()  删除某个用户,

2db.dropAllUser()           删除所有用户,

如何修改用户密码:

 

 

角色:

什么是角色:对某一个资源的权限的集合

mongodb有什么角色:

MongoBD有两种角色

1.自带 的角色(bulid-in roles

  读写:

read readWrite

  管理员:

dbAdmindbOwneruserAdminclusterAdmin

clusterManagerclusterMonitorhostManager

  备份:

        backuprestore

  全局:

readAnyDatabasereadWriteAnyDatabase

userAdminAnyDatabasedbAdminAnyDatabase

  超级用户:

root

2.自定义角色

 语法:

Use admin

dbCreateRole(

{

role:, #角色名字

Privileges:[

{resource:{db:,collection:},

 actions:[]} #操作的力度很小。不同的操作对应不同的命令

],

Roles:[{role:},db:] #你所创建的角色是否需要继承其他的role

}

)

 

创建角色:

>use ycj

>db

>ycj

>db.createRole({role:'testycj',privileges:[{resource:{db:'ycj',collection:''},actions:['find','insert','re

move']}],roles:[{role:'read',db:'test'}]})

Error: Roles on the 'ycj' database cannot be granted roles from other databases(不能再其他数据库下创建角色)

这个时候我们切到admin库下,>use admin,创建用户成功;因为我们创建的角色是在admain下创建的。

> show users #查看db的用户

{

        "_id" : "admin.admin",

        "user" : "admin",

        "db" : "admin",

        "roles" : [

                {

                        "role" : "root",

                        "db" : "admin"

                }

        ]

}

查看admin的权限:

> show roles;

{

        "role" : "readWriteAnyDatabase",

        "db" : "admin",

        "isBuiltin" : true,

        "roles" : [ ],

        "inheritedRoles" : [ ]

}

...........

...........

...........

{

        "role" : "testycj",

        "db" : "admin",

        "isBuiltin" : false,

        "roles" : [

                {

                        "role" : "read",

                        "db" : "test"

                }

        ],

        "inheritedRoles" : [

                {

                        "role" : "read",

                        "db" : "test"

                }

        ]

}

{

        "role" : "userAdmin",

        "db" : "admin",

        "isBuiltin" : true,

        "roles" : [ ],

        "inheritedRoles" : [ ]

}

可以看到我们的adminroot权限中,已经存在我们传教的testycj权限,同时我们也发现的root权限其实就是其他的权限的集合组成,比如readwriterestorereadWriteAnyDatabase...,因为我们是在admin下创建的权限,所有这个自定义权限的作用域就是admin,在其他域将不能使用。

> db.runCommand({usersInfo:'admin',showPrivileges:1}) #查看这个用户的所有信息·

{

    "users" : [

            {

                      "_id" : "admin.admin",

                      "user" : "admin",

                      "db" : "admin", #在哪个库创建的

                      "roles" : [

                               {

                                       "role" : "root",

                                       "db" : "admin"

                               }

                       ],

                       "inheritedRoles" : [ #继承的角色

                               {

                                       "role" : "root",

                                       "db" : "admin"

                               }

                       ],

                       "inheritedPrivileges" : [

                               {

                                       "resource" : {

                                       "cluster" : true  #对集群操作需要权限

                                       },

                                       "actions" : [ #所操作的权限

                                            "addShard",

                                            "appendOplogNote",

                                            "applicationMessage",

                                            "authSchemaUpgrade",

                                            "cleanupOrphaned",

                                            "connPoolStats",

                                             .......

                                    .......

                                                                        

接下来我们就以yjctest权限去创建用户,

>use admin

>db.createUser({user:'ycj',pwd:'123',roles:[{role:'testycj',db:'admin'}]})

>db.auth(ycj,123)

>1

现在我们开启两个远程总段回话AB来测试一下

Aycj

Badmin


 

 

 


相关内容

热门资讯

德国总理:美国正在被伊朗羞辱 德国之声4月27日报道,德国总理默茨在访问一所学校时表示,在当前的持续冲突中,伊朗领导层正试图羞辱美...
理响中国|“长”歌以行,风云激... 光阴如梭,东方潮阔。这里是中国的长三角,世界的长三角。无论过去、现在还是未来,这片土地都因时代而生,...
白宫:特朗普及其国安团队开会讨... 新华社华盛顿4月27日电 美国白宫新闻秘书莱维特27日在记者会上证实,总统特朗普及其国家安全团队当天...
人民日报刊文:日本放开杀伤性武... 日本放开杀伤性武器出口推高地缘冲突风险(国际论坛)常思纯《人民日报》(2026年04月28日 第 0...
医疗保障法草案二审:明确生育保... 满足多样化健康保障需求本报记者 彭 波4月27日,医疗保障法草案二审稿提请十四届全国人大常委会第二十...
天津一景区发生自转旋翼机事故1... 澎湃新闻记者 吕新文中国民用航空华北地区管理局4月22日公布《豪客通航“10•1”天津长芦汉盐旅游区...
卡塔尔埃米尔与美国总统特朗普通... 当地时间24日,卡塔尔埃米尔塔米姆与美国总统特朗普通电话,重点就中东地区局势以及伊朗与美国谈判问题交...
男子30年前被扣押2859克黄... 澎湃新闻记者 王鑫家住辽宁省大连市的潘永嘉近日向澎湃新闻反映称,三十年前,他在大连周水子机场被盖州市...
商务部:取消反制欧盟两家金融机... 中华人民共和国商务部令二〇二六年 第1号鉴于欧盟已取消对中国两家金融机构的制裁措施,现公布《关于取消...
过去24小时共有5艘船只通过霍... 总台记者当地时间24日获悉,过去24小时内,共有5艘船只通过霍尔木兹海峡,其中包括一艘伊朗油轮。(总...