在开启MongoDB 服务时不添加任何参数时,可以对数据库任意操作,而且可以远程访问数据库。
如果启动的时候指定—auth参数,可以对数据库进行用户验证
在freebsd 系统中 mongodb 增加认证的选项有两种办法
方法一
直接修改启动脚本在 /usr/local/etc/rc.d/mongod,修改一下启动参数 后面增加一个 --auth command_args="-f $mongod_config --dbpath $mongod_dbpath --logappend --logpath $mongod_dbpath/mongod.log --fork --auth"
方法二
修改配置文件 /usr/local/etc/mongodb.conf auth=true
以上两种方法都可以。
$ ./mongod --auth >> mongodb.log & 开启 ./mongo MongoDB shell version: 1.8.1 connecting to: test >show dbs admin (empty) local (empty)
添加用户
在刚安装完毕的时候MongoDB都默认有一个admin数据库,而admin.system.users中将会保存比在其它数据库中设置的用户权限更大的用户信息。
当admin.system.users中一个用户都没有时,即使mongod启动时添加了--auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作,直到在admin.system.users中添加了一个用户。
下面创建数据库tage,并给tage创建用户:
> use tage switched to db tage > db.addUser("tage","123") { "user" : "tage", "readOnly" : false, "pwd" : "1f66d5c4223029536080d41febe0ec33" }
在admin库中创建root用户
> use admin switched to db admin > db.addUser("root","123456") { "user" : "root", "readOnly" : false, "pwd" : "34e5772aa66b703a319641d42a47d696" }
如果系统已经起用了权限认证,需要给其他数据库新增或者修改登录用户的时候,需要先连接到admin库
mongo admin -uroot -p123456 然后选择需要增加用户的库,比如 foo use foo db.addUser("newusername","new password")
验证用户
> db.auth("root","123") 0 密码错误,返回0,验证失败 > db.auth("root","123456") 1 验证成功,返回1
下面试验用户权限设置:
$ ./mongo 登录时不加用户名与密码 MongoDB shell version: 1.8.1 connecting to: test > use tage switched to db tage > db.system.users.find() error: { "$err" : "unauthorized db:tage lock type:-1 client:127.0.0.1", "code" : 10057 }
以上验证说明,登录时不指定用户名与密码,就会报错。下面指定用户与密码
$ ./mongo -uroot -p123456 指定用户与密码,但是不指定库名 MongoDB shell version: 1.8.1 connecting to: test Wed Aug 3 21:30:42 uncaught exception: login failed exception: login failed
mongodb登录时默认连接test库,如果登录时不指定库名,就会报错
下面以tage库的用户名登录进行验证
$ ./mongo tage -utage -p123 MongoDB shell version: 1.8.1 connecting to: tage > db.system.users.find() 对所属自己的库进行操作,有权限 { "_id" : ObjectId("4e394c696b50a56254359088"), "user" : "tage", "readOnly" : false, "pwd" : "1f66d5c4223029536080d41febe0ec33" } > use admin switched to db admin > db.system.users.find() 对其他库操作,没有权限 error: { "$err" : "unauthorized db:admin lock type:-1 client:127.0.0.1", "code" : 10057 }
下面以admin库下的root用户登录进行验证
./mongo admin -uroot -p123456 MongoDB shell version: 1.8.1 connecting to: admin > db.system.users.find() { "_id" : ObjectId("4e394caf6b50a56254359089"), "user" : "root", "readOnly" : false, "pwd" : "34e5772aa66b703a319641d42a47d696" } > use tage switched to db tage > db.system.users.find() 对其他库进行操作,有权限 { "_id" : ObjectId("4e394c696b50a56254359088"), "user" : "tage", "readOnly" : false, "pwd" : "1f66d5c4223029536080d41febe0ec33" }
mongodb的远程用户连接
语法结构:mongo –uusername –ppwd ServerIP:port/dbname 其中port默认为27017 $ ./mongo -uroot -p123456 192.168.2.150/admin MongoDB shell version: 1.8.1 connecting to: 192.168.2.150/admin > db.system.users.find() { "_id" : ObjectId("4e394caf6b50a56254359089"), "user" : "root", "readOnly" : false, "pwd" : "34e5772aa66b703a319641d42a47d696" }
删除/修改用户
不管是添加用户,修改用户密码,修改用户操作权限都使用addUser()来完成。删除用户可以用remove()来实现。 > db.system.users.find({"user":"cyz001"})
更多的安全考虑
写道
刚说了MongoDB的安全认证其实还是简陋的,所以我们还是有其他很多的安全考虑。
*1.比如说MongoDB传输协议是不加密的,如果需要加密的话,我们可以考虑使用ssh隧道或是他们的技术来对客户端和服务端之间的通讯进行加密。
*2.将MongoDB部署在只有客户端服务器才能访问到的环境,比如内网,vpn网络中,可以使用 bind_ip = 本机或内网。
*3.如果确实需要将MongoDB暴露在外部环境可以考虑使用IPTABLES等技术进行访问限制。
*1.比如说MongoDB传输协议是不加密的,如果需要加密的话,我们可以考虑使用ssh隧道或是他们的技术来对客户端和服务端之间的通讯进行加密。
*2.将MongoDB部署在只有客户端服务器才能访问到的环境,比如内网,vpn网络中,可以使用 bind_ip = 本机或内网。
*3.如果确实需要将MongoDB暴露在外部环境可以考虑使用IPTABLES等技术进行访问限制。
参考:
http://qing.weibo.com/1838939461/6d9bfd45330002nc.html
相关推荐
MongoDB安全认证是确保数据库系统安全的重要环节,尤其是在分布式环境中如副本集。在Windows平台上设置MongoDB的安全认证,主要涉及以下几个关键步骤: 1. **开启验证**:在单机环境下,只需在启动`mongod`服务时...
MongoDB 安全认证 MongoDB 安全认证是 MongoDB 中的安全机制,用于保护 MongoDB 数据库免受非法访问和操作。 MongoDB 安全认证可以分为单服务器认证和副本集认证两种情况。 单服务器认证 在单服务器中,MongoDB ...
开启 MongoDB 权限认证:在配置文件中加入 auth = true 创建管理员用户(如果你是第一次使用 MongoDB) use admin db.createUser({user:"admin",pwd:"admin123",roles:["userAdminAnyDatabase"]}) 管理员用户用来...
MongoDB权限管理是数据库安全的重要组成部分,用于保护数据免受未经授权的访问和操作。在MongoDB中,权限管理主要涉及到用户、角色以及数据库级别的访问控制。这篇博客文章将深入探讨MongoDB权限系统的核心概念和...
### MongoDB权限设置详解 #### 一、概述 在现代数据管理中,安全性是至关重要的一个方面,MongoDB作为一款流行的NoSQL数据库系统也不例外。本文将详细介绍如何在MongoDB中进行权限设置,确保数据的安全访问与操作...
1. 开启 MongoDB 权限认证:**在配置文件中加入 auth = true** 2. 创建管理员用户(如果你是第一次使用 MongoDB) ``` use admin db.createUser({user:"admin",pwd:"admin123",roles:["userAdminAnyDatabase"]}) `...
MongoDB 是一款流行的开源文档型数据库,其默认情况下在启动时不开启任何认证,这意味着任何人都可以访问和修改数据库,这无疑给数据库的安全性带来了风险。在遭受黑客攻击后,了解并实施MongoDB的认证鉴权机制变得...
然而,为了保障数据安全,MongoDB 提供了权限认证机制,防止未经授权的访问。默认情况下,MongoDB 在安装后是允许无权限访问的,这意味着任何知道如何连接到数据库的人都可以读取或修改数据。因此,启用权限认证对于...
在Linux环境下,MongoDB的复制集安装和用户认证是一个关键的步骤,特别是在生产环境中,确保数据的安全性和高可用性。接下来我们将深入探讨这个过程,并结合Spring进行集成操作。 首先,让我们了解一下**MongoDB...
在 MongoDB 3.2.9 版本中,虽然默认情况下它允许无认证访问,但为了确保数据安全,启用用户权限认证是非常重要的。以下是一份详细的步骤指南,帮助你了解如何在 MongoDB 3.2.9 中设置用户权限认证。 ### 前言 默认...
MongoDB 3.6 之后,建议使用 `createUser` 的 `pwd` 参数配合 ` scram-sha-256` 认证机制。 - `customData`: 可选参数,可以存储关于用户的一些自定义信息。 - `roles`: 必填参数,指定用户的角色。角色决定了用户对...
权限管理是系统安全的重要组成部分,它包括用户认证(验证用户身份)、授权(决定用户能做什么)以及审计(记录用户活动)。在MongoDB中,可以通过自定义数据模型来实现这些功能,例如,创建用户表、角色表和权限表...
三、MongoDB权限管理 1. 默认情况下,MongoDB安装后有一个名为`admin`的数据库,但它是空的,不含任何权限信息。即使在启动时使用`--auth`参数,如果没有在`admin`数据库中创建用户,仍然可以无限制地进行操作,直到...
- 用户认证:默认情况下,MongoDB在本地网络上允许所有连接。为了增强安全性,应创建用户并启用身份验证。在MongoDB 3.0.2版本中,可以在命令行中使用`--auth`选项启动服务,然后在MongoDB Shell中创建用户。 - ...
4. **MongoDB带授权认证**: - `install_auth.bat`:这可能是用于设置MongoDB身份验证的脚本。在MongoDB中启用身份验证可以增加安全性,防止未经授权的访问。这通常涉及到修改`mongod.conf`配置文件,添加用户和...
在实际应用中,还需要考虑MongoDB的安全性,包括设置用户认证、网络访问控制、数据加密以及定期备份与恢复策略。理解这些核心概念和操作将有助于你更好地利用MongoDB构建和管理高效的数据存储解决方案。
4. **设置权限**:MongoDB需要对数据目录有读写权限,可以使用以下命令: ``` sudo chown -R `whoami` /data/db ``` 5. **启动MongoDB**:进入解压后的bin目录,然后启动mongod服务: ``` cd mongodb-linux-x86...
MongoDB的权限系统允许对数据库的访问和操作进行细粒度控制。每个数据库用户可以被赋予不同的角色,角色定义了可以执行的操作和访问的数据范围。MongoDB中的角色可以是单一数据库级别的也可以是全局级别,具体角色...
- 安全性:包括用户认证、角色权限和网络安全策略。 在日常运维中,定期备份、监控性能、优化查询以及合理规划数据结构都是非常关键的。MongoDB提供了丰富的命令行工具和管理选项,通过持续学习和实践,可以充分...
9. 安全性:MongoDB支持用户认证、角色权限控制和加密通信,保障数据安全。 10. 应用集成:源码可能包含了与多种编程语言(如Python、Java、Node.js等)集成的例子,展示了如何在实际项目中使用MongoDB驱动程序。 ...