MongoDB启用身份验证

上网导航 2023-10-13 361 0条评论
摘要: 对MongoDB部署启用访问控制会强制执行用户身份验证,要求在登录MongoDB系统用户识别自己。 当访问启用了访问控制的MongoDB部署时,用户只能执行由其角...

对MongoDB部署启用访问控制会强制执行用户身份验证,要求在登录MongoDB系统用户识别自己。 当访问启用了访问控制的MongoDB部署时,用户只能执行由其角色确定的操作。

对于认证,MongoDB支持各种认证机制。

以下教程启用独立 mongod 实例的访问控制,并使用默认身份验证机制。

用户管理员

启用访问控制后,请确保在 admin 数据库中拥有 userAdmin 或 userAdminAnyDatabase 角色的用户。该用户可以管理用户和角色,例如:创建用户,授予或撤销用户角色,以及创建或修改定义角色。

可以在启用访问控制之前或之后创建用户。如果在创建任何用户之前启用访问控制,MongoDB将提供本地主机异常,允许在管理数据库中创建用户管理员。创建后,必须作为用户管理员进行身份验证,以根据需要创建其他用户。

过程

以下过程首先将用户管理员添加到运行无访问控制的 MongoDB 实例,然后启用访问控制。

第一步:启动MongoDB无需访问控制

例如,以下启动不具有访问控制的独立 mongod 实例。

mongod --port 27017 --dbpath /data/db1
Shell

第二步:连接到实例

例如,使用mongo shell连接到实例。

mongo --port 27017
Shell

根据需要指定其他命令行选项以将mongo shell连接到部署,例如--host。

第三步:创建用户管理员

在管理数据库中,添加具有 userAdminAnyDatabase 角色的用户。 例如,以下在 admin 数据库中创建用户 myUserAdmin:

注意:创建用户的数据库(在此示例中为admin)是用户的身份验证数据库。用户将对该数据库进行身份验证,但用户可以在其他数据库中担任角色; 即用户的认证数据库不限制用户的权限。

use admin
db.createUser(
  {
    user: "myUserAdmin",
    pwd: "abc123",
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  }
)
Shell

执行上面命令后,断开mongo shell。

第四步:重新启动具有访问控制的MongoDB实例

使用--auth命令行选项重新启动 mongod 实例,或者如果使用配置文件,则执行security.authorization设置。

mongod --auth --port 27017 --dbpath /data/db1
Shell

连接到此实例的客户端现在必须以 MongoDB 用户身份进行身份验证。客户只能执行由其分配的角色确定的操作。

第五步:以用户管理员身份进行连接和验证

使用 mongo shell,可以:

在连接期间进行身份验证

使用-u ,-p

和--authenticationDatabase 命令行选项启动一个mongo shell:

$ mongo --port 27017 -u "myUserAdmin" -p "abc123" --authenticationDatabase "admin"
Shell

连接后验证

将 mongo shell 连接到 mongodb,也就是先连接,后验证用户身份 :

mongo --port 27017
Shell

切换到身份验证数据库(在这种情况下为admin),并使用db.auth(,

)方法进行身份验证:

use admin
db.auth("myUserAdmin", "abc123" )
Shell

第六步:根据需要创建其他用户

当管理员用户进行身份验证通过之后,可使用db.createUser()创建其他用户。可以为用户分配任何内置角色或用户定义的角色。

myUserAdmin用户只具有管理用户和角色的权限。如果使用myUserAdmin尝试执行任何其他操作,例如从test数据库中的foo集合读取数据,MongoDB将返回错误。

以下操作将用户 myTester 添加到在test数据库中并给予test数据库的readWrite角色以及在reporting数据库中读取角色。

注意:创建用户的数据库(在本示例中为test)是该用户的身份验证数据库。虽然用户将对该数据库进行身份验证,但用户可以在其他数据库中担任角色; 即用户的认证数据库不会限制用户的权限。

use test
db.createUser(
  {
    user: "myTester",
    pwd: "xyz123",
    roles: [ { role: "readWrite", db: "test" },
             { role: "read", db: "reporting" } ]
  }
)
Shell

第七步:连接并验证为myTester

在连接期间进行身份验证

使用-u ,-p

和--authenticationDatabase 命令行选项启动一个mongo shell:

$ mongo --port 27017 -u "myTester" -p "xyz123" --authenticationDatabase "test"
Shell

连接后验证

将mongo shell连接到 mongodb:

$ mongo --port 27017
Shell

切换到身份验证数据库(在这里为test),并使用db.auth(,

)方法进行身份验证:

> use test
> db.auth("myTester", "xyz123" )
Shell

使用用户 myTester 插入一个集合

使用用户 myTester,此用户有权在test数据库中执行读写操作(以及在reporting数据库中执行读操作)。 例如,在test数据库中执行以下插入操作:

>  db.foo.insert( { x: 1, y: 1 } )
Shell

最后,使用用户 myTester,在reporting数据库中执行插入操作看看返回结果:

> use reporting
db.auth("myTester", "xyz123" )
db.product.insert( { x: 1, y: 1 } )
Shell

文章版权及转载声明:

作者:上网导航本文地址:https://www.90xe.com/post/5831.html发布于 2023-10-13
文章转载或复制请以超链接形式并注明出处技术导航

分享到:

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏