4.mongodb的安全性
@(mongodb)
安全隔离的几种策略
1.物理隔离
2.网络隔离
3.防火墙隔离
4.用户名和密码
使用用户名密码进行安全限制
0、创建角色
1、创建用户
创建用户需要到admin的库中进行创建
切换数据库: use admin
使用createUser(2.6之前为addUser)
db.createUser(
{ user: "admin",
pwd: "admin",
customData:{description:"superuser"},
roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
}
)
角色类型(内建类型):
Read:允许用户读取指定数据库
readWrite:允许用户读写指定数据库
dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile
userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。
root:只在admin数据库中可用。超级账号,超级权限
backup、restore:备份恢复角色
// 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)
内部角色:__system
2、在配置文件中添加
/conf/mongod.conf
auth=true