美文网首页大数据开发
大数据开发:MongoDB用户和角色权限简介

大数据开发:MongoDB用户和角色权限简介

作者: 成都加米谷大数据 | 来源:发表于2021-07-20 18:02 被阅读0次

    MongoDB作为大数据技术生态当中常用的NoSQL数据库之一,在广大的企业市场当中,还是有非常多的应用的,而MongoDB的学习,也是大数据学习的一个重要部分。今天的大数据开发学习分享,我们来讲讲MongoDB用户和角色权限。

    默认情况下,MongoDB实例启动运行时是没有启用用户访问权限控制的,也就是说,在实例本机服务器上都可以随意连接到实例进行各种操作,MongoDB不会对连接客户端进行用户验证,这是非常危险的。

    1、保障mongodb的安全可以做以下几个步骤:

    使用新的端口:默认的27017端口如果一旦知道了ip就能连接上,不太安全。

    设置mongodb的网络环境,最好将mongodb部署到公司服务器内网,这样外网是访问不到的。公司内部访问使用vpn等。

    开启安全认证。认证要同时设置服务器之间的内部认证方式,同时要设置客户端连接到集群的账号密码认证方式。

    2、相关概念

    启用访问控制:

    MongoDB使用的是基于角色的访问控制(Role-Based Access Control,RBAC)来管理用户对实例的访问。通过对用户授予一个或多个角色来控制用户访问数据库资源的权限和数据库操作的权限,在对用户分配角色之前,用户无法访问实例。在实例启动时添加选项 --auth 或指定启动配置文件中添加选项 auth=true 。

    角色:

    在MongoDB中通过角色对用户授予相应数据库资源的操作权限,每个角色当中的权限可以显式指定,也可以通过继承其他角色的权限,或者两都都存在的权限。在角色定义时可以包含一个或多个已存在的角色,新创建的角色会继承包含的角色所有的权限。在同一个数据库中,新创建角色可以继承其他角色的权限,在 admin 数据库中创建的角色可以继承在其它任意数据库中角色的权限。

    权限:

    权限由指定的数据库资源(resource)以及允许在指定资源上进行的操作(action)组成

    资源(resource):

    数据库、集合、部分集合和集群;

    操作(action):

    对资源进行的增、删、改、查(CRUD)操作

    3、权限命令

    # 查询所有角色权限(仅用户自定义角色)

    > db.runCommand({ rolesInfo: 1 })

    # 查询其它数据库中指定的角色权限

    > db.runCommand({ rolesInfo: { role: "<rolename>", db: "<database>" } }

    # 查询多个角色权限

    > db.runCommand(

    {

      rolesInfo: [

       "<rolename>", { role: "<rolename>",

       db: "<database>" },

       ...

       ]

    }

    )

    4、角色说明

    # 查看所有内置角色

    > db.runCommand({ rolesInfo: 1, showBuiltinRoles: true })

    {

    "roles" : [

      {

       "role" : "__queryableBackup",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "__system",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "backup",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "clusterAdmin",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "clusterManager",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "clusterMonitor",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "dbAdmin",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "dbAdminAnyDatabase",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "dbOwner",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "enableSharding",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "hostManager",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "read",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "readAnyDatabase",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "readWrite",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "readWriteAnyDatabase",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "restore",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "root",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "userAdmin",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      },

      {

       "role" : "userAdminAnyDatabase",

       "db" : "admin",

       "isBuiltin" : true,

       "roles" : [ ],

       "inheritedRoles" : [ ]

      }

    ],

    "ok" : 1

    }

    常用的内置角色:

    数据库用户角色:read、readWrite;

    所有数据库用户角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase

    数据库管理角色:dbAdmin、dbOwner、userAdmin;

    集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager;

    备份恢复角色:backup、restore;

    超级用户角色:root

    内部角色:system

    角色说明:

    read :可以读取指定数据库中任何数据

    readWrite:可以读写指定数据库中任何数据,包括创建、重命名、删除集合

    readAnyDatabase:可以读取所有数据库中任何数据(除了数据库config和local之外)。

    readWriteAnyDatabase:可以读写所有数据库中任何数据(除了数据库config和local之外)。

    userAdminAnyDatabase:可以在指定数据库创建和修改用户(除了数据库config和local之外)。

    dbAdminAnyDatabase:可以读取任何数据库以及对数据库进行清理、修改、压缩、获取统计信息、执行检查等操作(除了数据库config和local之外)。

    dbAdmin :可以读取指定数据库以及对数据库进行清理、修改、压缩、获取统计信息、执行检查等操作。

    userAdmin:可以在指定数据库创建和修改用户。

    clusterAdmin:可以对整个集群或数据库系统进行管理操作

    Backup:备份MongoDB数据最小的权限。

    Restore:从备份文件中还原恢复MongoDB数据(除了system.profile集合)的权限

    Root:超级账号,超级权限

    关于大数据开发学习,MongoDB用户和角色权限,以上就为大家做了大致的介绍了。在NoSQL数据库当中,MongoDB的存在是有其适用场景的,MongoDB的内部细节还是要一一搞懂的。

    相关文章

      网友评论

        本文标题:大数据开发:MongoDB用户和角色权限简介

        本文链接:https://www.haomeiwen.com/subject/igsrmltx.html