技术思绪摘录旅行
MongoDB如果直接改bind=0.0.0.0,相当于你把你的mongodb数据库完全开放出去了,任何人在任何地方,只要知道你的ip和端口,就能访问你的MongoDB,这肯定是不行的,风险太高了,需要加上账户和密码,才能防止任何人远程访问。

开启远程访问就不说了,三句命令搞定

vi conf/mongodb.conf
bind_ip =0.0.0.0
service mongodb restart

开启远程授权验证

也要修改配置

vi conf/mongodb.conf
auth = true  //这句的注释得去掉
service mongodb restart

配置一改,这样就远程验证就算开启了,接下来就是创建账号了

首先需要在安装MongoDB的系统里面进行创建账号

先进入这个数据库

use BooksDb

再加dbAdmin角色给指定账户

db.createUser(
    {
        user: "root",
        pwd: "123456",
        roles: [ { role: "dbAdmin", db: "BooksDb" } ]
    }
)

这样一来,root这个账号就能远程登录和管理BooksDb这个库了

我们来看下权限里面的role这个参数,为啥是dbAdmin,不是root不是123


接下来就说一下,MongoDB的角色,MongoDB 目前内置了 7 个角色:

数据库用户角色:read、readWrite;

数据库管理角色:dbAdmin、dbOwner、userAdmin;

集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager;

备份恢复角色:backup、restore;

所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase

超级用户角色:root;这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、userAdminAnyDatabase)

内部角色:__system


这些角色对应的作用如下:

Read:允许用户读取指定数据库

readWrite:允许用户读写指定数据库

dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问system.profile

userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户

clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。

readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限

readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限

userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限

dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限。

root:只在admin数据库中可用。超级账号,超级权限


是不是一目了然,每个角色有每个角色的作用,并不是在任和库都可以直接指定root角色的,所以有些人报错

Error: couldn't add user: No role named userAdminAnyDatabase@BooksDb :

这就是你给普通的库指定管理库的角色,肯定不行啊

以上就是对MongoDB安全性的一些介绍。


CarsonIT 微信扫码关注公众号 策略、创意、技术

留下您的脚步

 

最近评论

查看更多>>

精选推荐

阅读排行

友情打赏

请打开您的微信,扫一扫