注意!!!一定要给 MongoDB 初始化管理员账号,并开启 MongoDB 的安全认证。
不同于 MySQL 的账号密码管理,MongoDB 的账号密码是基于特定数据库的,而不是整个 MongoDB 系统。
也就是说,创建的每个账号密码,只能访问操作一个数据库。
创建管理员账号:
# 连接 MongoDB$ bin/mongo# 切换到 admin 库> use admin;# 创建管理员账号> db.createUser({ user: "useradmin", pwd: "adminpassword", roles: [{ role: "userAdminAnyDatabase", db: "admin" }] })
user:账号。pwd:密码。role:角色。db:所属数据库。
在 MongoDB 中,用户是基于角色(role)授权。内置角色如下:
内建的角色
- 数据库用户角色 :read、readWrite
- 数据库管理角色 :dbAdmin、dbOwner、userAdmin
- 集群管理角色 :clusterAdmin、clusterManager、clusterMonitor、hostManager
- 备份恢复角色 :backup、restore
- 所有数据库角色 :readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、dbAdminAnyDatabase
- 超级用户角色 :root // 这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner、userAdmin、userAdminAnyDatabase)
角色说明:
read:允许用户读取指定数据库readWrite:允许用户读写指定数据库dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问 system.profileuserAdmin:允许用户向 system.users 集合写入,可以找指定数据库里创建、删除和管理用户clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的 userAdmin 权限dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的 dbAdmin 权限root:只在 admin 数据库中可用。超级账号,超级权限
开启安全认证
编辑 mongodb.conf 配置文件,增加 auth=true 配置项。
重启
# 查找 MongoDB 进程,并关闭它$ ps -ef | grep mongodb$ kill 2382 # 假设我们找到的 MongoDB 进程号为 2382 。# 启动 MongoDB 进程$ bin/mongod -f mongodb.conf
认证
# 连接 MongoDB$ bin/mongo# 切换到 admin 库> use admin;# 查看 collection 列表,此时会报错> show collections;Warning: unable to run listCollections, attempting to approximate collection names by parsing connectionStatus# 认证> db.auth('useradmin', 'adminpassword');# 查看 collection 列表,此时正常> show collections;
查看已存在的用户
db.system.users.find()
删除用户
db.system.users.remove({user:”simpleUser”})
