在linux系统中,可以按照以下步骤对mongodb进行权限配置:
1. 创建用户与角色
首先创建一个用户,并为其分配合适的角色。MongoDB采用基于角色的访问控制机制(RBAC)。
使用mongo shell创建用户
mongo
进入mongo shell后执行如下命令:
use admin db.createUser({ user: "myUserAdmin", pwd: "myUserAdminPwd", roles: [ { role: "userAdminAnyDatabase", db: "admin" }, { role: "readWriteAnyDatabase", db: "admin" } ] })
使用mongosh shell创建用户(适用于MongoDB 4.0及以上版本)
mongosh
在mongosh环境中运行以下命令:
use admin db.createUser({ user: "myUserAdmin", pwd: "myUserAdminPwd", roles: [ { role: "userAdminAnyDatabase", db: "admin" }, { role: "readWriteAnyDatabase", db: "admin" } ] })
2. 启用身份验证功能
修改MongoDB的配置文件(通常位于/etc/mongod.conf),确保开启身份验证支持:
security: authorization: enabled
3. 重启MongoDB服务
应用配置变更:
sudo systemctl restart mongod
4. 通过新用户连接MongoDB
使用新建的用户信息连接数据库:
mongo -u myUserAdmin -p myUserAdminPwd --authenticationDatabase admin
5. 创建特定数据库级别的用户和角色
如果需要为某个具体数据库设置用户,则可在对应数据库中添加用户并指定其角色。
在mongo shell中创建数据库级别用户
use myDatabase db.createUser({ user: "myAppUser", pwd: "myAppUserPwd", roles: [ { role: "readWrite", db: "myDatabase" } ] })
6. 检查用户权限
可以通过db.runCommand命令检查用户的权限状态:
db.runCommand({ connectionStatus: 1 })
7. 配置TLS/ssl加密连接(可选)
为了增强安全性,可以选择启用TLS/SSL来加密通信。这需要在mongod.conf中进行相关配置,并且客户端也需具备TLS/SSL支持。
在mongod.conf中启用TLS/SSL支持
net: ssl: mode: requireSSL PEMKeyFile: /path/to/mongodb.pem CAFile: /path/to/ca.pem
客户端连接时启用TLS/SSL
mongo --ssl --sslCAFile /path/to/ca.pem --sslPEMKeyFile /path/to/mongodb.pem -u myUserAdmin -p myUserAdminPwd --authenticationDatabase admin
通过上述操作,即可完成Linux环境下MongoDB的权限管理及安全策略的设定。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END