开发者社区> 技术小甜> 正文

Mongodb集群加了安全认证后,如何判断是否认证成功

简介:
+关注继续查看

首先连接mongodb,通过用mongo的shell连接数据库:

切换到Mongodb目录下

#cd /mongodb/bin   

输入端口登录Mongodb

#./mongo --port=27017   

#切换到admin用户下(必须切换到此用户下,要不然无法正常做认证登录):
use admin
#连接时候通过auth命令进行连接(account,pwd)
db.auth("test","1234")
#查询集群状态
rs.status()
如果查看到各个集群节点正常后,则认证成功,节点状态正常















本文转自xiaocao1314051CTO博客,原文链接: http://blog.51cto.com/xiaocao13140/1930196,如需转载请自行联系原作者






版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
配置安全的Impala集群集成Sentry
本文主要记录配置安全的Impala集群集成Sentry的过程。Impala集群上配置了Kerberos认证,并且需要提前配置好Hive与Kerberos和Sentry的集成: 使用yum安装CDH Hadoop集群 Hive配置kerberos认证 Impala配置kerberos认证 配置
5188 0
需要安全认证的远程EJB调用示例(Jboss EAP 6.2环境)
一,Remote EJB 服务接口定义: 1 package yjmyzz.ejb.server.helloworld; 2 3 public interface HelloWorldService { 4 5 public String sayHello(String name); 6 7 } 实现: 1 package yjmyzz.
979 0
从MongoDB安全事件说起,找到了原因和解决方案,危机之后又该怎样反思呢?
近期,大批量的MongoDB实例因为配置漏洞遭遇了攻击,黑客无需身份认证即可登录MongoDB实例,从而删除了大量数据,并勒索受害者支付赎金才能要回自己的数据。截止目前为止,被劫持的MongoDB实例已经达到了一个惊人的数量。面对赤裸裸的挑战,我们如何应对?我们如何保证数据的安全?
5145 0
+关注
10140
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
JS零基础入门教程(上册)
立即下载
性能优化方法论
立即下载
手把手学习日志服务SLS,云启实验室实战指南
立即下载