配置身份验证详解;
开启认证:
启动MongoDB./mongodb --syslog --fork --port 20000 --auth
1.如果不添加参数:auth,表明用默认的root的权限登陆
2015-12-18T10:42:04.275+0800 I CONTROL [initandlisten] ** WARNING: You are running this process as the root user, which is not recommended.
2.添加参数:auth,表明开启单机认证,不再使用默认的root的权限登陆,进去后无基本没任何权限。如下:
[root@host_0 bin]# ./mongo
MongoDB shell version: 3.2.0
connecting to: test
>show dbs
>"errmsg" : "not authorized on test to execute command { listCollections: 1.0, filter: {} }"
>db.createCollection("baxk")
>"errmsg" : "not authorized on test to execute command { create: \"baxk\" }",
3.登陆时加入权限(账号和密码)或登入后切换权限(db.auth())
@1 : ./mongo -u baxk -p 12345678 --authenticationDatabase admin(数据库)
@2 : >use admin (先切换到要访问的或账号对应有权限的数据库)
>db.auth("baxk":"12345678")
>1 (1
添加用户:
定义:
创建一个数据库新用户用db.createUser()方法,如果用户存在则返回一个用户重复错误。
语法:
db.createUser(user, writeConcern)
user这个文档创建关于用户的身份认证和访问信息;
writeConcern这个文档描述保证MongoDB提供写操作的成功报告。
· user文档,定义了用户的以下形式:
{ user: "<name>",
pwd: "<cleartext password>",
customData: { <any information> },
roles: [
{ role: "<role>", db: "<database>" } | "<role>",
...
]
}
user文档字段介绍:
user字段,为新用户的名字;
pwd字段,用户的密码;
cusomData字段,为任意内容,例如可以为用户全名介绍;
roles字段,指定用户的角色,可以用一个空数组给新用户设定空角色;
在roles字段,可以指定内置角色和用户定义的角色。
内置角色
PS:关于每个角色所拥有的操作权限可以点击上面的内置角色链接查看详情。
PS:这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)
· writeConcern文档(官方说明)
w选项:允许的值分别是 1、0、大于1的值、"majority"、<tag set>;
j选项:确保mongod实例写数据到磁盘上的journal(日志),这可以确保mongd以外关闭不会丢失数据。设置true启用。
wtimeout:指定一个时间限制,以毫秒为单位。wtimeout只适用于w值大于1。
例如:在products数据库创建用户accountAdmin01,并给该用户admin数据库上clusterAdmin和readAnyDatabase的角色,products数据库上readWrite角色。
use products
db.createUser( { "user" : "accountAdmin01",
"pwd": "cleartext password",
"customData" : { employeeId: 12345 },
"roles" : [ { role: "clusterAdmin", db: "admin" },
{ role: "readAnyDatabase", db: "admin" },
"readWrite"
] },
{ w: "majority" , wtimeout: 5000 } )
相关命令:
1.show users 查看当前用户信息;
2.db.system.users.find() 查看全部用户信息;
*.本文重重之重:内置角色 的理解和诠释
转:http://bbs.51cto.com/thread-1146654-1.html