关闭 x
IT技术网
    技 采 号
    ITJS.cn - 技术改变世界
    • 实用工具
    • 菜鸟教程
    IT采购网 中国存储网 科技号 CIO智库

    IT技术网

    IT采购网
    • 首页
    • 行业资讯
    • 系统运维
      • 操作系统
        • Windows
        • Linux
        • Mac OS
      • 数据库
        • MySQL
        • Oracle
        • SQL Server
      • 网站建设
    • 人工智能
    • 半导体芯片
    • 笔记本电脑
    • 智能手机
    • 智能汽车
    • 编程语言
    IT技术网 - ITJS.CN
    首页 » MySQL »教你如何利用MySQL学习MongoDB之授权和权限

    教你如何利用MySQL学习MongoDB之授权和权限

    2011-05-24 09:23:00 出处:ITJS
    分享

    前一篇文章里,,我们了解了教你如何利用MySQL学习MongoDB之SQL语法,该篇文章中我们继续我们的学习之旅,学习两者的授权和权限。

    数据库的安全性是每一个DBA重点关注的部分,在数据库建立之后,数据的安全就显得尤为重要。

    对于一个数据库管理员来说,安全性就意味着他必须保证那些具有特殊数据访问权限的用户能够登录到数据库服务器,并且能够访问数据以及对数据库对象实施各种权限范围内的操作;同时,DBA还要防止所有的非授权用户的非法操作。

    1、MySQL授权和权限

    MySQL中有两种级别的权限:管理和用户。所有权限都可分别使用 GRANT 和 REVOKE 语句授予和收回。可以授予用户create、select、update、delete、insert、execute、index 等权限,也可授予alter、drop和shutdown等系统权限。根用户root在默认情况下具有所有权限。

    2、MongoDB授权和权限

    官方文档开启MongoDB 服务时不添加任何参数时,可以对数据库任意操作,而且可以远程访问数据库,所以推荐只是在开发是才这样不设置任何参数。如果启动的时候指定--auth参数,可以从阻止根层面上的访问和连接

    (1)、只允许某ip访问

    mongod --bind_ip 127.0.0.1

    (2)、指定服务端口

    mongod --bind_ip 127.0.0.1 --port27888

    (3)、添加用户认证

    mongod --bind_ip 127.0.0.1 --port27888 –auth

    (4)、添加用户

    在刚安装完毕的时候MongoDB都默认有一个admin数据库,而admin.system.users中将会保存比在其它数据库中设置的用户权限更大的用户信息。

    当admin.system.users中一个用户都没有时,即使mongod启动时添加了--auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作,直到在admin.system.users中添加了一个用户。

    下面分别创建两个用户, 在foo中创建用户名为user1密码为pwd1的用户,如下:

    [chinastor.com-root@localhost bin]# ./mongo --port 27888   MongoDB shell version: 1.8.1   connecting to: test   > use foo   switched to db foo   > db.addUser("user1","pwd1")   {   "user" : "user1",   "readOnly" : false,   "pwd" : "35263c100eea1512cf3c3ed83789d5e4"   }  

    www.itjs.cn

    在admin中创建用户名为root密码为pwd2的用户,如下:www.itjs.cn

    > use admin   switched to db admin   > db.addUser("root", "pwd2")   {   "_id" : ObjectId("4f8a87bce495a88dad4613ad"),   "user" : "root",   "readOnly" : false,   "pwd" : "20919e9a557a9687c8016e314f07df42"   }   > db.auth("root", "pwd2")   1   >  

    如果认证成功会显示1, 用以下命令可以查看特定的数据库的用户信息:www.itjs.cn

    > use admin   switched to db admin   > db.system.users.find();   { "_id" : ObjectId("4f8a87bce495a88dad4613ad"), "user" : "root", "readOnly" : false, "pwd" : "20919e9a557a9687c8016e314f07df42" }   > use foo   switched to db foo   > db.system.users.find();   { "_id" : ObjectId("4f92966d77aeb2b2e730c1bb"), "user" : "user1", "readOnly" : false, "pwd" : "35263c100eea1512cf3c3ed83789d5e4" }   >  

    下面我们试验一下用户的权限设置是否正确:www.itjs.cn

    [chinastor.com-root@localhost bin]# ./mongo --port 27888   MongoDB shell version: 1.8.1   connecting to: 127.0.0.1:27888/test   > use foo   switched to db foo   > db.system.users.find();   error: {   "$err" : "unauthorized db:foo lock type:-1 client:127.0.0.1",   "code" : 10057   }   > use admin   switched to db admin   > db.system.users.find();   error: {   "$err" : "unauthorized db:admin lock type:-1 client:127.0.0.1",   "code" : 10057   }   >  

    通知以上实验结果,说明登录时不指定用户名和口令时会报错,也就是说安全性的部署生效了。下面我再看一下另一个场景:

    [chinastor.com-root@localhost bin]# ./mongo --port 27888 -uroot -ppwd2   MongoDB shell version: 1.8.1   connecting to: 127.0.0.1:27888/test   Sat Apr 21 19:23:15 uncaught exception: login failed   exception: login failed  

    奇怪了,我们明明指定了用户名而且口令也没有错呀,这时我们看一下系统日志上是否有一些有价值的信息:

    auth: couldn't find user root, test.system.users

    哦,原来是这样,说明连接mongodb时,如果不指定库名,那么会自动连接到test库,但刚才我们新建的用户,都不是在test库上建立的,所以我们需要显示指定需要连接的库名:

    [chinastor.com-root@localhost bin]# ./mongo --port 27888 admin -uroot -ppwd2   MongoDB shell version: 1.8.1   connecting to: 127.0.0.1:27888/admin   > show collections;   system.indexes   system.users   > use foo   switched to db foo   > show collections   system.indexes   system.users   t1   >  

    看到的是root这个用户有所有库的操作权限, 那么user1这个用户有什么权限呢 我们一试便知:

    [chinastor.com-root@localhost bin]# ./mongo --port 27888 foo -uuser1 -ppwd1   MongoDB shell version: 1.8.1   connecting to: 127.0.0.1:27888/foo   > show collections;   system.indexes   system.users   t1   > use test   switched to db test   > show collections   Sat Apr 21 19:28:25 uncaught exception: error: {   "$err" : "unauthorized db:test lock type:-1 client:127.0.0.1",   "code" : 10057   }   >  

    通过结果我们看到, 由于user1是在foo库里建立的用户,所以它不具有操作其它数据库,甚至是test库的权限。

    上一篇返回首页 下一篇

    声明: 此文观点不代表本站立场;转载务必保留本文链接;版权疑问请联系我们。

    别人在看

    Destoon 模板存放规则及语法参考

    Destoon系统常量与变量

    Destoon系统目录文件结构说明

    Destoon 系统安装指南

    Destoon会员公司主页模板风格添加方法

    Destoon 二次开发入门

    Microsoft 将于 2026 年 10 月终止对 Windows 11 SE 的支持

    Windows 11 存储感知如何设置?了解Windows 11 存储感知开启的好处

    Windows 11 24H2 更新灾难:系统升级了,SSD固态盘不见了...

    小米路由器买哪款?Miwifi热门路由器型号对比分析

    IT头条

    Synology 对 Office 套件进行重大 AI 更新,增强私有云的生产力和安全性

    01:43

    StorONE 的高效平台将 Storage Guardian 数据中心占用空间减少 80%

    11:03

    年赚千亿的印度能源巨头Nayara 云服务瘫痪,被微软卡了一下脖子

    12:54

    国产6nm GPU新突破!砺算科技官宣:自研TrueGPU架构7月26日发布

    01:57

    公安部:我国在售汽车搭载的“智驾”系统都不具备“自动驾驶”功能

    02:03

    技术热点

    如何删除自带的不常用应用为windows 7减负

    MySQL中多表删除方法

    改进的二值图像像素标记算法及程序实现

    windows 7 32位系统下手动修改磁盘属性例如M盘修改为F盘

    windows 7中怎么样在家庭组互传文件

    Linux应用集成MySQL数据库访问技巧

      友情链接:
    • IT采购网
    • 科技号
    • 中国存储网
    • 存储网
    • 半导体联盟
    • 医疗软件网
    • 软件中国
    • ITbrand
    • 采购中国
    • CIO智库
    • 考研题库
    • 法务网
    • AI工具网
    • 电子芯片网
    • 安全库
    • 隐私保护
    • 版权申明
    • 联系我们
    IT技术网 版权所有 © 2020-2025,京ICP备14047533号-20,Power by OK设计网

    在上方输入关键词后,回车键 开始搜索。Esc键 取消该搜索窗口。