MongoDB:9-MongoDB的安全和认证

本文涉及的产品
云数据库 MongoDB,独享型 2核8GB
推荐场景:
构建全方位客户视图
简介: MongoDB:9-MongoDB的安全和认证


  1. 每个MongoDB实例中的数据库都可以有许多用户。
  2. 如果开启了安全性检查,则只有数据库认证用户才能执行读或者写操作。
  3. 在认证的上下文中,MongoDB会将普通的数据作为admin数据库处理。
  4. admin数据库中的用户被视为超级用户(即管理员)。
  5. 在认证之后,管理员可以读写所有数据库,执行特定的管理命令,如listDatabases和shutdown。
  6. 在开启安全检查之前,一定要至少有一个管理员账号。



  • MongoDB 3.0 安全权限访问控制,在添加用户上面3.0版本和之前的版本有很大的区别,
  • 这里就说明下3.0以上的添加用户的方法。



  1. 注意:帐号是跟着库走的,所以在指定库里授权,必须也在指定库里验证(auth)。


  1. use admin
  • switched to db admin
  1. db.createUser(
  2.   {
  3.     user: "root",
  4.     pwd: "root",
  5.     roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  6.   }
  7. )
  • Successfully added user:{
  • "user":"root",
  • "roles":[
  • {
  • "role":"userAdminAnyDatabase",
  • "db":"admin"
  • }
  • ]
  • }



  • user:用户名
  • pwd:密码
  • roles:指定用户的角色,可以用一个空数组给新用户设定空角色;在roles字段,可以指定内置角色和用户定义的角色。
  • role里的角色可以选:



  1. Built-In Roles(内置角色):
  2.    1. 数据库用户角色:read、readWrite;
  3.    2. 数据库管理角色:dbAdmin、dbOwner、userAdmin;
  4.    3. 集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager;
  5.    4. 备份恢复角色:backup、restore;
  6.    5. 所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
  7.    6. 超级用户角色:root  
  8.    // 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)
  9.    7. 内部角色:__system



  • 具体角色:

 

  1. Read:允许用户读取指定数据库
  2. readWrite:允许用户读写指定数据库
  3. dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
  4. userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
  5. clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
  6. readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
  7. readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
  8. userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
  9. dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。
  10. root:只在admin数据库中可用。超级账号,超级权限


  • 刚建立了 userAdminAnyDatabase 角色,用来管理用户,可以通过这个角色来创建、删除用户
  • 验证:需要开启auth参数。【开启后,需要重启mongodb服务】
  • windows
  1. #在配置文件【mongod.cfg】,配置如下:
  2. dbpath=D:\Java\MongoDB\data
  3. logpath=D:\Java\MongoDB\log\mongo.log
  4. logappend=true
  5. directoryperdb=true
  6. auth=true


    linux

  1. mongod -f /etc/mongod.conf --fork --auth  
  2. -f 是使用的配置文件  (--config)也可以
  3. -fork 是 后台服务运行
  4. -auth 必须认证才能操作




在test库里创建帐号

     

  1. db.createUser(
  2.     {
  3.       user: "read",
  4.       pwd: "read",
  5.       roles: [
  6.          { role: "read", db: "mongotest" }   #只读账号
  7.       ]
  8.     }
  9. )
  10. db.createUser(
  11.     {
  12.       user: "rw",
  13.       pwd: "rw",
  14.       roles: [
  15.          { role: "readWrite", db: "mongotest" }    #读写帐号
  16.       ]
  17.     }
  18. )


  • 上面创建了2个帐号,现在验证下:验证前提需要一个集合
  1. db.users.insert({"a":1,"b":2})
  2. unauthorized
  3. #插入失败,没有权限,userAdminAnyDatabase 权限只是针对用户管理的,对其他是没有权


用创建的readWrite帐号进行写入

     

  1. db.auth('rw','rw')
  2. db.users.insert({"a":1,"b":2})
  3. Inserted 1 record(s) in 5ms


  • 有没有一个超级权限?不仅可以授权,而且也可以对集合进行任意操作?答案是肯定的,只是不建议使用。那就是role角色设置成root
  1. db.auth('root','root') //先要切换到userAdminAnyDatabase角色的用户
  2. db.createUser(
  3.     {
  4.       user: "admin",
  5.       pwd: "admin",
  6.       roles: [
  7.          { role: "root", db: "admin" }     //超级root帐号
  8.       ]
  9.     }
  10. )

  • 因为帐号都是在当前需要授权的数据库下授权的,那要是不在当前数据库下会怎么样?
  1. > db
  2. admin
  3. > db.createUser(
  4. ...  {
  5. ...    user: "dxy",
  6. ...    pwd: "dxy",
  7. ...    roles: [
  8. ...       { role: "readWrite", db: "test" },     #在当前库下创建其他库的帐号,在admin库下创建test、abc库的帐号
  9. ...       { role: "readWrite", db: "abc" }        
  10. ...    ]
  11. ...  }
  12. ... )
  13. Successfully added user: {
  14.    "user" : "dxy",
  15.    "roles" : [
  16.        {
  17.            "role" : "readWrite",
  18.            "db" : "test"
  19.        },
  20.        {
  21.            "role" : "readWrite",
  22.            "db" : "abc"
  23.        }
  24.    ]
  25. }
  26. >
  27. > show users;
  28. {
  29.    "_id" : "admin.dba",
  30.    "user" : "dba",
  31.    "db" : "admin",
  32.    "roles" : [
  33.        {
  34.            "role" : "userAdminAnyDatabase",
  35.            "db" : "admin"
  36.        }
  37.    ]
  38. }
  39. {
  40.    "_id" : "admin.zhoujinyi",
  41.    "user" : "zhoujinyi",
  42.    "db" : "admin",
  43.    "roles" : [
  44.        {
  45.            "role" : "root",
  46.            "db" : "admin"
  47.        }
  48.    ]
  49. }
  50. {
  51.    "_id" : "admin.dxy",
  52.    "user" : "dxy",
  53.    "db" : "admin",
  54.    "roles" : [
  55.        {
  56.            "role" : "readWrite",
  57.            "db" : "test"
  58.        },
  59.        {
  60.            "role" : "readWrite",
  61.            "db" : "abc"
  62.        }
  63.    ]
  64. }
  65. > use test
  66. switched to db test
  67. > db.auth('dxy','dxy')          #在admin下创建的帐号,不能直接在其他库验证,
  68. Error: 18 Authentication failed.
  69. > use admin
  70. switched to db admin            #只能在帐号创建库下认证,再去其他库进行操作。
  71. > db.auth('dxy','dxy')
  72. > use test
  73. switched to db test
  74. > db.abc.insert({"a":1111,"b":2222})
  75. WriteResult({ "nInserted" : 1 })
  76. > use abc
  77. switched to db abc
  78. > db.abc.insert({"a":1111,"b":2222})
  79. WriteResult({ "nInserted" : 1 })
  80. 上面更加进一步说明数据库帐号是跟着数据库来走的,哪里创建哪里认证。


  • 查看用户
  1. db.auth('root','root') //先要切换到userAdminAnyDatabase角色的用户
  2. show users


  • 备份还原使用那个角色的帐号?之前创建的帐号zjy:test库读写权限;zjyr:test库读权限
  1. root@zhoujinyi:~# mongodump --port=27020 -uzjyr -pzjyr --db=test -o backup   #只要读权限就可以备份
  2. 2015-06-29T11:20:04.864-0400    writing test.abc to backup/test/abc.bson
  3. 2015-06-29T11:20:04.865-0400    writing test.abc metadata to backup/test/abc.metadata.json
  4. 2015-06-29T11:20:04.866-0400    done dumping test.abc
  5. 2015-06-29T11:20:04.867-0400    writing test.system.indexes to backup/test/system.indexes.bson
  6. root@zhoujinyi:~# mongorestore --port=27020 -uzjy -pzjy --db=test backup/test/  #读写权限可以进行还原
  7. 2015-06-29T11:20:26.607-0400    building a list of collections to restore from backup/test/ dir
  8. 2015-06-29T11:20:26.609-0400    reading metadata file from backup/test/abc.metadata.json
  9. 2015-06-29T11:20:26.609-0400    restoring test.abc from file backup/test/abc.bson
  10. 2015-06-29T11:20:26.611-0400    error: E11000 duplicate key error index: test.abc.$_id_ dup key: { : ObjectId('559154efb78649ebd831685a') }
  11. 2015-06-29T11:20:26.611-0400    restoring indexes for collection test.abc from metadata
  12. 2015-06-29T11:20:26.612-0400    finished restoring test.abc
  13. 2015-06-29T11:20:26.612-0400    done




相关实践学习
MongoDB数据库入门
MongoDB数据库入门实验。
快速掌握 MongoDB 数据库
本课程主要讲解MongoDB数据库的基本知识,包括MongoDB数据库的安装、配置、服务的启动、数据的CRUD操作函数使用、MongoDB索引的使用(唯一索引、地理索引、过期索引、全文索引等)、MapReduce操作实现、用户管理、Java对MongoDB的操作支持(基于2.x驱动与3.x驱动的完全讲解)。 通过学习此课程,读者将具备MongoDB数据库的开发能力,并且能够使用MongoDB进行项目开发。   相关的阿里云产品:云数据库 MongoDB版 云数据库MongoDB版支持ReplicaSet和Sharding两种部署架构,具备安全审计,时间点备份等多项企业能力。在互联网、物联网、游戏、金融等领域被广泛采用。 云数据库MongoDB版(ApsaraDB for MongoDB)完全兼容MongoDB协议,基于飞天分布式系统和高可靠存储引擎,提供多节点高可用架构、弹性扩容、容灾、备份回滚、性能优化等解决方案。 产品详情: https://www.aliyun.com/product/mongodb
目录
打赏
0
0
0
0
3331
分享
相关文章
20 MongoDB高级 - 用户管理安全
20 MongoDB高级 - 用户管理安全
91 1
第4期 MongoDB配置用户名密码认证登录
MongoDB配置用户名密码认证登录
3524 0
【直播回放】MongoDB全球开发者认证介绍线上直播 助力您掌握企业级实战能力
想通过MongoDB认证提升竞争力却无从下手?这场线上直播为你解惑!权威解读考试大纲、题型与评分标准,资深专家分享备考策略,涵盖学习计划、实战技巧及心理调整。更有最新认证激励政策、专属徽章与大礼包等你解锁!无论你是开发者、管理员还是学生,都能为职业发展铺路。立即预约3月26日直播回放,与MongoDB专家互动答疑,轻松迈向专业高峰!
【MongoDB深度揭秘】你的更新操作真的安全了吗?MongoDB fsync机制大起底,数据持久化不再是谜!
【8月更文挑战第24天】MongoDB是一款备受欢迎的NoSQL数据库,以其灵活的文档模型和强大的查询能力著称。处理关键业务数据时,数据持久化至关重要。本文深入探讨MongoDB的写入机制,特别是更新操作时的fsync行为。MongoDB先将数据更新至内存以提升性能,而非直接写入磁盘。fsync的作用是确保数据从内存同步到磁盘,但MongoDB并非每次更新后都立即执行fsync。通过设置不同的写入关注级别(如w:0、w:1和w:majority),可以平衡数据持久性和性能。
91 1
“敏捷之道:揭秘WPF项目中的快速迭代与持续交付——从需求管理到自动化测试,打造高效开发流程的全方位指南”
【8月更文挑战第31天】敏捷开发是一种注重快速迭代和持续交付的软件开发方法,通过短周期开发提高产品质量并快速响应变化。本文通过问题解答形式,探讨在Windows Presentation Foundation(WPF)项目中应用敏捷开发的最佳实践,涵盖需求管理、版本控制、自动化测试及持续集成等方面,并通过具体示例代码展示其实施过程,帮助团队提升代码质量和开发效率。
116 0
国内唯一 阿里云荣膺MongoDB“2024年度DBaaS认证合作伙伴奖”
阿里云连续第五年斩获MongoDB合作伙伴奖项,也是唯一获此殊荣的中国云厂商。一起学习MongoDB副本集的选举机制以及可能会出现的特殊情况。
国内唯一 阿里云荣膺MongoDB“2024年度DBaaS认证合作伙伴奖”
MongoDB为提供MongoDB数据库服务的云服务合作伙伴推出认证计划
Certified by MongoDB DBaaS计划还将为云计算合作伙伴提供构建深度技术集成所需的专业支持,同时还将携手MongoDB合作伙伴生态系统(MongoDB Partner Ecosystem)共同推出一系列联合的进入市场举措,使云服务合作伙伴能够助力其客户快速走向成功。
3174 0
国内唯一!阿里云荣膺MongoDB “2024年度DBaaS认证合作伙伴奖”
这是阿里云连续第五年斩获 MongoDB 合作伙伴奖项,也是唯一获此殊荣的中国云厂商。
3239 0
MongoDB安全机制:认证、授权与加密
【4月更文挑战第30天】MongoDB提供全面的安全机制,包括认证(用户名/密码、LDAP、Kerberos、x.509证书)、授权(基于角色的访问控制,RBAC)和加密(TLS/SSL、透明数据加密TDE、字段级加密FLE),确保数据保密性、完整性和可用性。通过合理配置这些机制,企业可保障数据安全,应对不断变化的安全威胁。