mongodb 3.x 用户创建和鉴权配置学习笔记

MongoDB默认安装后是不需要密码的。

此时你 show dbs 会看到只有一个local数据库,那个所谓的admin是不存在的。

mongoDB 没有root,只有能管理用户的用户 userAdminAnyDatabase。

####1.设置鉴权模式####

这里由于Mongo3以后默认的鉴权机制更改为SCRAM-SHA-1,而spring-boot直到 1.3.0 rc 仍然不支持Mongo3 的新默认鉴权方式 所以这里指定为旧版本方式MONGODB-CR

#切换到admin库
use admin
   #查询authSchema
   var schema = db.system.version.findOne({“_id” : “authSchema”})
   #设置为MONGODB-CR
   schema.currentVersion = 3
   ##保存
   db.system.version.save(schema)

####2、用户创建####

语法:

db.createUser(user, writeConcern)
user这个文档创建关于用户的身份认证和访问信息;
writeConcern这个文档描述保证MongoDB提供写操作的成功报告。

· user文档,定义了用户的以下形式:
{ user: ““,
pwd: ““,
customData: { },
roles: [
{ role: ““, db: ““ } | ““,

]
}

user文档字段介绍:
user字段,为新用户的名字;
pwd字段,用户的密码;
cusomData字段,为任意内容,例如可以为用户全名介绍;
roles字段,指定用户的角色,可以用一个空数组给新用户设定空角色;
在roles字段,可以指定内置角色和用户定义的角色。

Built-In Roles(内置角色):
1. 数据库用户角色:read、readWrite;
2. 数据库管理角色:dbAdmin、dbOwner、userAdmin;
3. 集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager;
4. 备份恢复角色:backup、restore;
5. 所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
6. 超级用户角色:root 
// 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)
7. 内部角色:__system
PS:关于每个角色所拥有的操作权限可以点击上面的内置角色链接查看详情。

· writeConcern文档(官方说明)

w选项:允许的值分别是 1、0、大于1的值、”majority”、;
j选项:确保mongod实例写数据到磁盘上的journal(日志),这可以确保mongd以外关闭不会丢失数据。设置true启用。
wtimeout:指定一个时间限制,以毫秒为单位。wtimeout只适用于w值大于1。

例如:在products数据库创建用户accountAdmin01,并给该用户admin数据库上clusterAdmin和readAnyDatabase的角色,products数据库上readWrite角色。
use products
db.createUser( { “user” : “accountAdmin01”,
“pwd”: “cleartext password”,
“customData” : { employeeId: 12345 },
“roles” : [ { role: “clusterAdmin”, db: “admin” },
{ role: “readAnyDatabase”, db: “admin” },
“readWrite”
] },
{ w: “majority” , wtimeout: 5000 } )

配置安全验证

这里由于Mongo3以后默认的鉴权机制更改为SCRAM-SHA-1,而spring-boot直到 1.3.0 rc 仍然不支持Mongo3 的新默认鉴权方式 所以这里指定为旧版本方式MONGODB-CR

security:
    authorization: enabled
setParameter:
    authenticationMechanisms: MONGODB-CR,SCRAM-SHA-1
    enableLocalhostAuthBypass: false
    logLevel: 4

时间: 2024-08-01 10:32:05

mongodb 3.x 用户创建和鉴权配置学习笔记的相关文章

【Linux】Linux用户、用户组、文件权限学习笔记

原文地址:http://www.sourcejoy.com/other_dev_tech/linux-user-and-file-manage.html 作者:HaiHai 发布时间:August 12, 2010 分类:综合技术 最近打算更仔细学习一下linux操作系统.先是恶补了一下用户.用户组.文件权限这三样比较重要的知识. 学习这几样东西,得先掌握linux的权限系统相关知识. linux的权限系统主要是由用户.用户组和权限组成. 用户就是一个个的登录并使用linux的用户.linux内

认证鉴权与API权限控制在微服务架构中的设计与实现(一)

作者: [Aoho's Blog] 引言: 本文系<认证鉴权与API权限控制在微服务架构中的设计与实现>系列的第一篇,本系列预计四篇文章讲解微服务下的认证鉴权与API权限控制的实现. 1. 背景 最近在做权限相关服务的开发,在系统微服务化后,原有的单体应用是基于session的安全权限方式,不能满足现有的微服务架构的认证与鉴权需求.微服务架构下,一个应用会被拆分成若干个微应用,每个微应用都需要对访问进行鉴权,每个微应用都需要明确当前访问用户以及其权限.尤其当访问来源不只是浏览器,还包括其他服务

node连接mongodb是报鉴权失败

问题描述 node连接mongodb是报鉴权失败 解决方案 连接字符串中是否配置正确,或者帐户等等信息是否正确 解决方案二: 你的服务器端是不是加了--auth启动的 并且在admin.system.users中已经添加过用户 同时检查一下你登陆的语句里用户名之类的字段是否正确

Onvif开发之客户端鉴权获取参数篇

前面一篇已经介绍了客户端如何发些设备,下面这篇简单介绍下在发现设备后,如何通过ONVIF协议来获取设备的相关参数 ONVIF中不管是客户端还是设备端,最先实现的接口都是关于能力的那个接口,在客户端实现的函数名也就是[soap_call___tds__GetServiceCapabilities]通过获取的接口才知道设备具有那些能力,能够进行那些操作,服务端最基本的也需要实现这接口,让客户端知道设备支持那些基本操作.但是当设备端作了加密处理的话,即使你实现了这些接口,也不能正常获取到参数的,所以需

互联网金融平台常见绑卡鉴权方式分析对比

1.背景 互联网金融平台账户进行开户或者支付业务时,绑卡鉴权环节是必经之路. 那么什么是绑卡鉴权?绑卡是将用户银行卡信息提供给金融平台,以后金融平台就用这个信息去银行完成支付.绑卡实际上是一个授权,让用户允许商家自动从他的账户上扣除资金,所以绑卡也叫签约,用户和银行,商家的三方签订的支付合约. 但我们知道,绑卡对用户和商户来说都存在巨大风险:一方面需要向电商暴露个人信息,一旦被窃取,资金就容易被盗走.还有在手机上执行支付,一旦手机丢失,窃取者就可以轻而易举的使用或者转移资金. 2.绑卡场景 怎么

oracle数据库用户创建、权限分配

oracle|创建|数据|数据库 1.数据库安装时的参数设定下面数据库所用的版本为ORACLE 9I (9.2.0),安装数据库时,数据库系统会创建一个数据库实例,其中:安装目录选为:\oracle,数据库名与数据库SID号都输入:ora9i ,其中的字符集必须选为:ZHS16GBK(否则以后进行跨平台操作时对中文的操作将比较困难).2.数据库用户的创建.权限的分配数据库安装完成后,有两个系统级的用户: 1.          system 默认密码为:manager 2.          s

修改Exchange Server 2010默认设置来禁止用户创建通讯组

以前做培训时的学生今天问了我一个问题,说所有用户都可以从其outlook客户端创建并管理通讯组,但是其实是不允许所有人都能自己创建通讯组,想询问看看有没有办法不认用户自己创建通讯组. 其实这个问题比较常见,因为默认情况下Microsoft Exchange 2010 平台下的所有用户都可以从其电子邮件客户端创建并管理组讯组的,但是如果想关闭该功能,禁止用户创建和管理能讯组也是有办法做到的,下面我就分享一下当时给出的一些解决方法: 1.可以创建分配策略将该策略分配给不允许创建和管理通讯组的用户.

MySQL用户创建和授权

环境 MySQL 5.1 + 命令行工具 问题 MySQL用户创建和授权 解决 1.以 root用户登录创建新用户 C:\Users\Wentasy>mysql -uroot -p mysql> CREATE USER music IDENTIFIED BY 'music'; 2.以root用户登录创建数据库 create database music default charset utf8; create table tb_user ( tb_user_id int(11) primary

阿里云API 发生子账号访问主账号资源时的鉴权规则有哪些

ECS API 发生子账号访问主账号资源时的鉴权规则 当子账号通过 ECS Open API 对主账号的 ECS 资源进行访问时,ECS 后台向 RAM 进行权限检查,以确保资源拥有者的确将相关资源的相关权限授予了调用者. 每个不同的 ECS API 会根据涉及到的资源以及 API 的语义来确定需要检查哪些资源的权限.具体地,每个 API 的鉴权规则见下表 Action鉴权规则 AllocatePublicIpAddressacs:ecs: $regionid:$accountid:instan