MongoDB实验——MongoDB配置用户的访问控制

MongoDB 配置用户的访问控制

一、 实验原理

理解admin数据库:安装MongoDB时,会自动创建admin数据库,这是一个特殊数据库,提供了普通数据库没有的功能,例如,有些账户角色赋予用户操作多个数据库的权限,而这些角色只能在admin数据库中创建。检查凭证时,MongoDB将在指定数据库和admin数据库中检查用户账户。

创建用户账户

数据库管理的一个重要部分是创建能够管理用户和数据库以及读写数据库的用户账户。要添加用户,可在MongoDB shell中使用方法createUser()。createUser()将一个文档对象作为参数,让您能够指定用户名、角色和密码。下面列出了可在文档对象中指定的字段。

MongoDB提供了多种可分配给用户账户的角色,这些角色让您能够赋予用户账户复杂的权限和限制。下面列出了一些可分配给用户的常见角色。

提示:角色readAnyDatabase、readWriteAnyDatabase、dbAdminAnyDatabase和userAdminAnyDatabase只能分配给admin数据库中的用户账户,因为它们指定的是对所有数据库的权限

二、实验步骤

  1. 启动MongoDB数据库
  2. 现在创建一个超级账号

创建成功,其中user为用户名,pwd为密码,roles为指定用户的角色,可以用一个空数组给新用户设定空角色;在roles字段,可以指定内置角色和用户定义的角色。role里的角色可以选。

  1. 接下来我们关闭MongoDB数据服务,验证root账户
  1. 登录前应启用身份验证,打开mongodb.config文件,将"#auth =true"前面的#去掉。
  1. 开启mongod服务
  1. 下面我们使用root超级用户,并指定admin库进行登录
  1. 查询当前正在使用的数据库并查询所有数据库名称
  1. 在test数据库下,创建只读用户和读写用户
  1. 查看当前库下的所有用户

上面创建了2个账号,现在验证其权限

  1. 输入exit命令,退出当前用户,进入到只读用户'zhangyur'。
  1. 向集合mycollection中插入数据

插入失败,因为我们当时创建用户时就只赋予它只读权限,因此无法插入数据,我们切换到拥有读写权限的'zhangyu'用户,再次插入数据。

  1. 跨库创建用户,切换到admin数据库,登录root用户,在admin库下创建test库的用户
  1. 查询所有用户
  1. 可以看到在admin库下存在'test'库的账户kuaku,切换到test库下验证kuaku用户。

认证失败!我们再切换到'admin'库下验证kuaku用户。

认证成功!结果说明了在admin下创建的用户,不能直接在其他库验证,只能在用户的创建库下认证,数据库帐号是跟着数据库来走的,哪里创建哪里认证。

  1. 创建了这么多用户,我们来查询一下所有用户
  1. 删除'kuaku'用户

至此,实验结束!

相关推荐
怀旧诚子几秒前
timeshift之Fedora43设置,已在VM虚拟机验证,待真机验证。
java·服务器·数据库
haixingtianxinghai1 小时前
Redis的定期删除和惰性删除
数据库·redis·缓存
资深web全栈开发1 小时前
PostgreSQL Schema 最佳实践:架构师的命名与组织艺术
数据库·postgresql
麦聪聊数据2 小时前
利用实时数据管道与 SQL2API 重构企业自动化审计架构
数据库·sql·低代码
麦聪聊数据2 小时前
重构开放生态:利用 QuickAPI 跨越遗留系统与敏捷交付的工程实践
数据库·sql·低代码·restful
百结2147 小时前
Mysql数据库操作
数据库·mysql·oracle
keep one's resolveY7 小时前
时区问题解决
数据库
Leinwin7 小时前
OpenClaw 多 Agent 协作框架的并发限制与企业化规避方案痛点直击
java·运维·数据库
qq_417695057 小时前
机器学习与人工智能
jvm·数据库·python
漫随流水7 小时前
旅游推荐系统(view.py)
前端·数据库·python·旅游