mongodb之用户/认证/角色/权限管理 红太狼 2022-12-16 13:20 194阅读 0赞 前言 用户权限管理很重要,只给需要的权限,防止应用系统漏洞导致脱库 # 认证和授权 # Authentication 认证识别,解决我是谁 Authorization 操作授权,我能做什么 # 认证机制 # MONGODB-CR 官方自定义实现认证机制,通过用户名和密码,通过challenge-response方式,来识别和验证授权。SCRAM-SHA-1认证机制有更好的安全性,新版本默认使用SCRAM-SHA-1。不建议使用MONGODB-CR模式。 SCRAM-SHA-1 3.0版本新加功能,Mongodb默认的认证模式,通过用户名和密码认证,IETF标准:RFC 5802 x.509证书 2.6版本新加功能,公钥证书结构标准,由国际电信联盟(ITU)定义。认证授权时需要通过TLS/SSL加密连接,也就是说mongodb服务需要支持加密协议访问。配置非常麻烦,建议不使用>\_< 判断流程,根据公开资料猜测 LDAP 仅企业版支持 Kerberos 仅企业版支持 # 用户管理 # 添加用户 通过mongo shell终端操作,用户保存在admin数据库system.user集合中 添加普通用户 切换到需要添加用户的db use xxxx 执行添加 db.createUser( { user:"username", pwd:"password", roles:[ {role:"read", db:"xxxx"}, {role:"readWrite", db:"test"} ] } ) 添加超级用户 切换到admin数据库 use admin 执行添加 db.createUser( { user:"username", pwd:"password", roles:[ {role:"root", db:"admin"} ] } ) 删除用户 切换到用户授权的db use xx 执行删除操作 db.dropUser("username") 更新用户 切换到用户授权的db use xx 执行更新 字段会覆盖原来的内容 db.updateUser("username",{ pwd:"new password", customData:{ "title":"PHP developer" } }) 更新用户密码 use xx db.changeUserPassword("username","newpassword") 查看用户信息 use admin db.getUser("username") 删除用户角色 use xx db.revokeRolesFromUser( "usename", [ { role: "readWrite", db: "accounts" } ] ) 添加用户角色 use xx db.grantRolesToUser( "reportsUser", [ { role: "read", db: "accounts" } ] ) # 角色管理 # 自定义角色 自定义角色保存在admin数据库system.roles集合中 切换到admin数据库 use admin 执行添加 db.createRole( { role: "manageOpRole", privileges: [ { resource: { cluster: true }, actions: [ "killop", "inprog" ] }, { resource: { db: "", collection: "" }, actions: [ "killCursors" ] } ], roles: [] } ) 查看角色信息 use admin db.getRole("rolename",{showPrivileges:true}) 删除角色 use admin db.dropRole("rolename") 系统内置用户角色 大部分内置的角色对所有数据库共用,少部分仅对admin生效 数据库用户类 read 非系统集合有查询权限 readWrite 非系统集合有查询和修改权限 数据库管理类 dbAdmin 数据库管理相关,比如索引管理,schema管理,统计收集等,不包括用户和角色管理 dbOwner 提供数据库管理,读写权限,用户和角色管理相关功能 userAdmin 提供数据库用户和角色管理相关功能 集群管理类 clusterAdmin 提供最大集群管理权限 clusterManager 提供集群管理和监控权限 clusterMonitor 提供对监控工具只读权限 hostManager 提供监控和管理severs权限 备份和恢复类 backup 提供数据库备份权限 restore 提供数据恢复权限 All-Database类 readAnyDatabase 提供读取所有数据库的权限除了local和config数据库之外 readWriteAnyDatabase 和readAnyDatabase一样,除了增加了写权限 userAdminAnyDatabase 管理用户所有数据库权限,单个数据库权限和userAdmin角色一样 dbAdminAnyDatabase 提供所有用户管理权限,除了local,config 超级用户类 root 数据库所有权限 内部角色 \_\_system 提供数据库所有对象任何操作的权限,不能分配给用户,非常危险 参考资料 【1】认证识别 https://docs.mongodb.com/manual/core/authentication/ 【2】openssl 证书操作命令 http://blog.csdn.net/madding/article/details/26717963 【3】维基百科X.509介绍 https://en.wikipedia.org/wiki/X.509 【4】mongodb - security-x.509 https://docs.mongodb.com/manual/core/security-x.509/ 【5】Use x.509 Certificates to Authenticate Clients https://docs.mongodb.com/manual/tutorial/configure-x509-client-authentication/ 【6】Enterprise Authentication Mechanisms - ldap and Kerberos https://docs.mongodb.com/manual/core/authentication-mechanisms-enterprise/ 【7】mongodb添加用户 https://docs.mongodb.com/manual/tutorial/create-users/ 【8】更改mongodb用户密码和自定义数据 https://docs.mongodb.com/manual/tutorial/change-own-password-and-custom-data/ 【9】mongodb数组 http://www.cnblogs.com/ljhdo/p/5428037.html 【10】管理mongodb用户和角色 https://docs.mongodb.com/manual/tutorial/manage-users-and-roles/ 【11】security-users https://docs.mongodb.com/manual/core/security-users/ 【12】Internal Authentication https://docs.mongodb.com/manual/core/security-internal-authentication/ 【13】Built-In Roles https://docs.mongodb.com/manual/core/security-built-in-roles/ 【14】reference:built-in-roles and built-in-actions https://docs.mongodb.com/manual/reference/built-in-roles/ 【15】SCRAM-SHA1认证方式介绍 https://docs.mongodb.com/manual/core/security-scram-sha-1/\#authentication-scram-sha-1 作者:WadeYu 出处:http://www.cnblogs.com/wadeyu/
还没有评论,来说两句吧...