内射老阿姨1区2区3区4区_久久精品人人做人人爽电影蜜月_久久国产精品亚洲77777_99精品又大又爽又粗少妇毛片

MongoDB安全及身份認(rèn)證的示例分析-創(chuàng)新互聯(lián)

這篇文章主要為大家展示了“MongoDB安全及身份認(rèn)證的示例分析”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“MongoDB安全及身份認(rèn)證的示例分析”這篇文章吧。

在桂平等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強(qiáng)發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供成都網(wǎng)站設(shè)計、成都網(wǎng)站建設(shè)、外貿(mào)網(wǎng)站建設(shè) 網(wǎng)站設(shè)計制作按需網(wǎng)站設(shè)計,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,營銷型網(wǎng)站建設(shè),外貿(mào)網(wǎng)站制作,桂平網(wǎng)站建設(shè)費用合理。

概述

MongoDB安全主要包括以下4個方面

1、物理隔離

系統(tǒng)不論設(shè)計的多么完善,在實施過程中,總會存在一些漏洞。如果能夠把不安全的使用方與MongoDB數(shù)據(jù)庫做物理上的隔離,即通過任何手段都不能連接到數(shù)據(jù)庫,這是最安全的防護(hù)。但,通常這是不現(xiàn)實的。一些重要的數(shù)據(jù)可能會保存下來,放置到物理隔離的機(jī)房中

2、網(wǎng)絡(luò)隔離

許多公司的開發(fā)機(jī)處于內(nèi)網(wǎng)環(huán)境中。即使數(shù)據(jù)庫存在漏洞,外部環(huán)境也沒有機(jī)會利用,因為根本無法訪問內(nèi)網(wǎng)

3、防火墻隔離

可以利用防火墻配置IP白名單,只允許某些IP訪問數(shù)據(jù)庫,也可以從一定程度上增加MongoDB的安全性

4、用戶名密碼鑒權(quán)

相對于以上3種方式,用戶名密碼鑒權(quán)機(jī)制是最常見的MongoDB安全措施。如果密碼設(shè)置的比較簡單,或者連接環(huán)境不是加密環(huán)境,很可能被第三方獲取到用戶名和密碼,從而造成MongoDB數(shù)據(jù)庫的危險

權(quán)限認(rèn)證

mongodb存儲所有的用戶信息在admin數(shù)據(jù)庫的集合system.users中,保存用戶名、密碼和數(shù)據(jù)庫信息。mongodb默認(rèn)不啟用權(quán)限認(rèn)證,只要能連接到該服務(wù)器,就可連接到mongod。若要啟用安全認(rèn)證,需要更改配置文件參數(shù)authorization,也可以簡寫為auth。

MongoDB安全及身份認(rèn)證的示例分析

然后,重啟mongod。查看日志文件,發(fā)現(xiàn)權(quán)限認(rèn)證已經(jīng)開啟

MongoDB安全及身份認(rèn)證的示例分析

但是,不使用用戶名和密碼依然可以連接到數(shù)據(jù)庫。這是因為,我們還沒有創(chuàng)建用戶。在用戶創(chuàng)建,并且開啟權(quán)限認(rèn)證之后,如果不使用用戶名和密碼將不能夠連接到數(shù)據(jù)庫

角色管理

在進(jìn)行用戶管理之前,首先要先了解角色管理

MongoDB支持基于角色的訪問控制(RBAC)來管理對MongoDB系統(tǒng)的訪問。一個用戶可以被授權(quán)一個或者多個:ref:角色 <roles>以決定該用戶對數(shù)據(jù)庫資源和操作的訪問權(quán)限。在權(quán)限以外,用戶是無法訪問系統(tǒng)的

數(shù)據(jù)庫角色在創(chuàng)建用戶中的role參數(shù)中設(shè)置。角色分為內(nèi)建角色和自定義角色

【內(nèi)建角色】

MongoDB內(nèi)建角色包括以下幾類

1、數(shù)據(jù)庫用戶角色

read:允許用戶讀取指定數(shù)據(jù)庫
readWrite:允許用戶讀寫指定數(shù)據(jù)庫

2、數(shù)據(jù)庫管理員角色

dbAdmin:允許用戶進(jìn)行索引創(chuàng)建、刪除,查看統(tǒng)計或訪問system.profile,但沒有角色和用戶管理的權(quán)限
userAdmin:提供了在當(dāng)前數(shù)據(jù)庫中創(chuàng)建和修改角色和用戶的能力
dbOwner: 提供對數(shù)據(jù)庫執(zhí)行任何管理操作的能力。這個角色組合了readWrite、dbAdmin和userAdmin角色授予的特權(quán)。

3、集群管理角色

clusterAdmin : 提供最強(qiáng)大的集群管理訪問。組合clusterManager、clusterMonitor和hostManager角色的能力。還提供了dropDatabase操作
clusterManager : 在集群上提供管理和監(jiān)視操作??梢栽L問配置和本地數(shù)據(jù)庫,這些數(shù)據(jù)庫分別用于分片和復(fù)制
clusterMonitor : 提供對監(jiān)控工具的只讀訪問,例如MongoDB云管理器和Ops管理器監(jiān)控代理。
hostManager : 提供監(jiān)視和管理服務(wù)器的能力。

4、備份恢復(fù)角色

backup : 提供備份數(shù)據(jù)所需的能力,使用MongoDB云管理器備份代理、Ops管理器備份代理或使用mongodump
restore : 提供使用mongorestore恢復(fù)數(shù)據(jù)所需的能力

5、所有數(shù)據(jù)庫角色

readAnyDatabase:只在admin數(shù)據(jù)庫中可用,賦予用戶所有數(shù)據(jù)庫的讀權(quán)限 
readWriteAnyDatabase:只在admin數(shù)據(jù)庫中可用,賦予用戶所有數(shù)據(jù)庫的讀寫權(quán)限 
userAdminAnyDatabase:只在admin數(shù)據(jù)庫中可用,賦予用戶所有數(shù)據(jù)庫的userAdmin權(quán)限 
dbAdminAnyDatabase:只在admin數(shù)據(jù)庫中可用,賦予用戶所有數(shù)據(jù)庫的dbAdmin權(quán)限。

6、超級用戶角色

root:提供對readWriteAnyDatabase、dbAdminAnyDatabase、userAdminAnyDatabase、clusterAdmin、restore和backup的所有資源的訪問

7、內(nèi)部角色

__system : 提供對數(shù)據(jù)庫中任何對象的任何操作的特權(quán)

【自定義角色】

除了使用內(nèi)建的角色之外,MongoDB還支持使用db.createRole()方法來自定義角色

[注意]只能在admin數(shù)據(jù)庫中創(chuàng)建角色,否則會失敗

role: 自定義角色的名稱

privileges: 權(quán)限操作 

roles:繼承的角色。如果沒有繼承的角色,可以設(shè)置為空數(shù)組 

use admin
db.createRole(
  {
   role: "myClusterwideAdmin",
   privileges: [
    { resource: { cluster: true }, actions: [ "addShard" ] },
    { resource: { db: "config", collection: "" }, actions: [ "find", "update", "insert", "remove" ] },
    { resource: { db: "users", collection: "usersCollection" }, actions: [ "update", "insert", "remove" ] },
    { resource: { db: "", collection: "" }, actions: [ "find" ] }
   ],
   roles: [
    { role: "read", db: "admin" }
   ]
  },
  { w: "majority" , wtimeout: 5000 }
)

MongoDB安全及身份認(rèn)證的示例分析

用戶管理

【創(chuàng)建用戶】

使用createUser命令來創(chuàng)建用戶

user: 用戶名 pwd: 密碼

customData: 對用戶名密碼的說明(可選項)

roles: {role:繼承自什么角色類型,db:數(shù)據(jù)庫名稱}

db.createUser({user: "...",pwd: "...",customDate:"...",roles:[{role: "...",db: "..."}]})

1、創(chuàng)建管理員用戶

MongoDB沒有默認(rèn)管理員賬號,所以要先添加管理員賬號。切換到admin數(shù)據(jù)庫,添加的賬號才是管理員賬號

在admin數(shù)據(jù)庫中,添加一個用戶并賦予userAdminAnyDatabase角色

db.createUser({user: "admin",pwd: "123456",roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]})

MongoDB安全及身份認(rèn)證的示例分析

2、重新登錄數(shù)據(jù)庫,并驗證權(quán)限

如果auth()方法返回0則代表授權(quán)失敗,返回1代表授權(quán)成功

db.auth()

MongoDB安全及身份認(rèn)證的示例分析

3、添加普通用戶

一旦經(jīng)過認(rèn)證的用戶管理員,可以使用db.createUser()去創(chuàng)建額外的用戶。 可以分配mongodb內(nèi)置的角色或用戶自定義的角色給用戶

MongoDB安全及身份認(rèn)證的示例分析

[注意]需要在admin數(shù)據(jù)庫下進(jìn)行認(rèn)證,否則認(rèn)證不成功

MongoDB安全及身份認(rèn)證的示例分析

由于該用戶只有讀權(quán)限,所以會寫入數(shù)據(jù)失敗

MongoDB安全及身份認(rèn)證的示例分析

4、創(chuàng)建超級用戶

MongoDB安全及身份認(rèn)證的示例分析

【查看用戶】

db.system.users.find()

MongoDB安全及身份認(rèn)證的示例分析

【刪除用戶】

db.dropUser()

MongoDB安全及身份認(rèn)證的示例分析

【添加用戶權(quán)限】

db.grantRolesToUser()

給在db1數(shù)據(jù)庫中只讀的x用戶,添加寫權(quán)限

MongoDB安全及身份認(rèn)證的示例分析

【修改密碼】

db.changeUserPassword()

MongoDB安全及身份認(rèn)證的示例分析

以上是“MongoDB安全及身份認(rèn)證的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道!

新聞名稱:MongoDB安全及身份認(rèn)證的示例分析-創(chuàng)新互聯(lián)
URL分享:http://www.rwnh.cn/article40/joiho.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供ChatGPT、域名注冊、服務(wù)器托管、電子商務(wù)、網(wǎng)站維護(hù)、自適應(yīng)網(wǎng)站

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

成都定制網(wǎng)站建設(shè)
奉节县| 什邡市| 东辽县| 东阿县| 和田县| 通河县| 彩票| 天台县| 定边县| 太湖县| 游戏| 枣阳市| 湟中县| 合作市| 化隆| 宜丰县| 颍上县| 望谟县| 沁源县| 涟水县| 垫江县| 老河口市| 淅川县| 丰原市| 大方县| 白银市| 项城市| 新平| 楚雄市| 团风县| 罗甸县| 广河县| 静乐县| 闽侯县| 台中县| 攀枝花市| 潜山县| 都安| 高陵县| 甘南县| 罗定市|