如何利用MySQL学习MongoDB中的授权和权限

如何利用MySQL学习MongoDB中的授权和权限,相信很多没有经验的人对此束手无策,为此本文总结了问题出现的原因和解决方法,通过这篇文章希望你能解决这个问题。

  数据库的安全性是每一个DBA重点关注的部分,在数据库建立之后,数据的安全就显得尤为重要。

  如何利用MysqL学习MongoDB之授权和权限

  对于一个数据库管理员来说,安全性就意味着他必须保证那些具有特殊数据访问权限的用户能够登录数据库服务器,并且能够访问数据以及对数据库对象实施各种权限范围内的操作;同时,DBA还要防止所有的非授权用户的非法操作。

  1、MysqL授权和权限

  MysqL中有两种级别的权限:管理和用户。所有权限都可分别使用GRANT和REVOKE语句授予和收回。可以授予用户create、select、update、delete、insert、execute、index等权限,也可授予alter、drop和shutdown等系统权限。根用户root在认情况下具有所有权限。

  2、MongoDB授权和权限

  官方文档开启MongoDB服务时不添加任何参数时,可以对数据库任意操作,而且可以远程访问数据库,所以推荐只是在开发是才这样不设置任何参数。如果启动的时候指定--auth参数,可以从阻止根层面上的访问和连接

  (1)、只允许某ip访问

  mongod--bind_ip127.0.0.1

  (2)、指定服务端口

  mongod--bind_ip127.0.0.1--port27888

  (3)、添加用户认证

  mongod--bind_ip127.0.0.1--port27888–auth

  (4)、添加用户

  在刚安装完毕的时候MongoDB都认有一个admin数据库,而admin.system.users中将会保存比在其它数据库中设置的用户权限更大的用户信息。

  当admin.system.users中一个用户都没有时,即使mongod启动时添加了--auth参数,如果没有在admin数据库添加用户,此时不进行任何认证还是可以做任何操作,直到在admin.system.users中添加一个用户

  如何利用MysqL学习MongoDB之授权和权限

  下面分别创建两个用户,在foo中创建用户名为user1密码为pwd1的用户,如下:

  [chinastor.com-root@localhostbin]#./mongo--port27888MongoDBshellversion:1.8.1connectingto:test>usefooswitchedtodbfoo>db.addUser("user1","pwd1"){"user":"user1","readOnly":false,"pwd":"35263c100eea1512cf3c3ed83789d5e4"}

  www.itjs.cn

  在admin中创建用户名为root密码为pwd2的用户,如下:www.itjs.cn

  >useadminswitchedtodbadmin>db.addUser("root","pwd2"){"_id":ObjectId("4f8a87bce495a88dad4613ad"),"user":"root","readOnly":false,"pwd":"20919e9a557a9687c8016e314f07df42"}>db.auth("root","pwd2")1>

  如果认证成功会显示1,用以下命令可以查看特定的数据库用户信息:www.itjs.cn

  >useadminswitchedtodbadmin>db.system.users.find();{"_id":ObjectId("4f8a87bce495a88dad4613ad"),"user":"root","readOnly":false,"pwd":"20919e9a557a9687c8016e314f07df42"}>usefooswitchedtodbfoo>db.system.users.find();{"_id":ObjectId("4f92966d77aeb2b2e730c1bb"),"user":"user1","readOnly":false,"pwd":"35263c100eea1512cf3c3ed83789d5e4"}>

  下面我们试验一下用户的权限设置是否正确:www.itjs.cn

  [chinastor.com-root@localhostbin]#./mongo--port27888MongoDBshellversion:1.8.1connectingto:127.0.0.1:27888/test>usefooswitchedtodbfoo>db.system.users.find();error:{"$err":"unauthorizeddb:foolocktype:-1client:127.0.0.1","code":10057}>useadminswitchedtodbadmin>db.system.users.find();error:{"$err":"unauthorizeddb:adminlocktype:-1client:127.0.0.1","code":10057}>

  通知以上实验结果,说明登录时不指定用户名和口令时会报错,也就是说安全性的部署生效了。下面我再看一下另一个场景:

  [chinastor.com-root@localhostbin]#./mongo--port27888-uroot-ppwd2MongoDBshellversion:1.8.1connectingto:127.0.0.1:27888/testSatApr2119:23:15uncaughtexception:loginFailedexception:loginFailed

  奇怪了,我们明明指定了用户名而且口令也没有错呀,这时我们看一下系统日志上是否有一些有价值的信息:

  auth:Couldn'tfinduserroot,test.system.users

  哦,原来是这样,说明连接mongodb时,如果不指定库名,那么会自动连接到test库,但刚才我们新建的用户,都不是在test库上建立的,所以我们需要显示指定需要连接的库名:

  [chinastor.com-root@localhostbin]#./mongo--port27888admin-uroot-ppwd2MongoDBshellversion:1.8.1connectingto:127.0.0.1:27888/admin>showcollections;system.indexessystem.users>usefooswitchedtodbfoo>showcollectionssystem.indexessystem.userst1>

  看到的是root这个用户有所有库的操作权限,那么user1这个用户有什么权限呢我们一试便知:

  [chinastor.com-root@localhostbin]#./mongo--port27888foo-uuser1-ppwd1MongoDBshellversion:1.8.1connectingto:127.0.0.1:27888/foo>showcollections;system.indexessystem.userst1>usetestswitchedtodbtest>showcollectionsSatApr2119:28:25uncaughtexception:error:{"$err":"unauthorizeddb:testlocktype:-1client:127.0.0.1","code":10057}>

  通过结果我们看到,由于user1是在foo库里建立的用户,所以它不具有操作其它数据库,甚至是test库的权限。

看完上述内容,你们掌握如何利用MysqL学习MongoDB中的授权和权限的方法了吗?如果还想学到更多技能或想了解更多相关内容,欢迎关注编程之家行业资讯频道,感谢各位的阅读!

相关文章

这篇文章主要介绍“hive和mysql的区别是什么”,在日常操作中...
这篇“MySQL数据库如何改名”文章的知识点大部分人都不太理解...
这篇文章主要介绍“mysql版本查询命令是什么”的相关知识,小...
本篇内容介绍了“mysql怎么修改字段的内容”的有关知识,在实...
这篇文章主要讲解了“mysql怎么删除unique约束”,文中的讲解...
今天小编给大家分享一下mysql怎么查询不为空的字段的相关知识...