
在Linux系统中,可以按照以下步骤对MongoDB进行权限配置:
首先创建一个用户,并为其分配合适的角色。MongoDB采用基于角色的访问控制机制(RBAC)。
mongo
进入mongo shell后执行如下命令:
use admin
db.createUser({
user: "myUserAdmin",
pwd: "myUserAdminPwd",
roles: [
{ role: "userAdminAnyDatabase", db: "admin" },
{ role: "readWriteAnyDatabase", db: "admin" }
]
})mongosh
在mongosh环境中运行以下命令:
use admin
db.createUser({
user: "myUserAdmin",
pwd: "myUserAdminPwd",
roles: [
{ role: "userAdminAnyDatabase", db: "admin" },
{ role: "readWriteAnyDatabase", db: "admin" }
]
})修改MongoDB的配置文件(通常位于/etc/mongod.conf),确保开启身份验证支持:
security: authorization: enabled
应用配置变更:
TURF(开源)权限定制管理系统(以下简称“TURF系统”),是蓝水工作室推出的一套基于软件边界设计理念研发的具有可定制性的权限管理系统。TURF系统充分考虑了易用性,将配置、设定等操作进行了图形化设计,完全在web界面实现,程序员只需在所要控制的程序中简单调用一个函数,即可实现严格的程序权限管控,管控力度除可达到文件级别外,还可达到代码级别,即可精确控制到
0
sudo systemctl restart mongod
使用新建的用户信息连接数据库:
mongo -u myUserAdmin -p myUserAdminPwd --authenticationDatabase admin
如果需要为某个具体数据库设置用户,则可在对应数据库中添加用户并指定其角色。
use myDatabase
db.createUser({
user: "myAppUser",
pwd: "myAppUserPwd",
roles: [
{ role: "readWrite", db: "myDatabase" }
]
})可以通过db.runCommand命令检查用户的权限状态:
db.runCommand({ connectionStatus: 1 })为了增强安全性,可以选择启用TLS/SSL来加密通信。这需要在mongod.conf中进行相关配置,并且客户端也需具备TLS/SSL支持。
net:
ssl:
mode: requireSSL
PEMKeyFile: /path/to/mongodb.pem
CAFile: /path/to/ca.pemmongo --ssl --sslCAFile /path/to/ca.pem --sslPEMKeyFile /path/to/mongodb.pem -u myUserAdmin -p myUserAdminPwd --authenticationDatabase admin
通过上述操作,即可完成Linux环境下MongoDB的权限管理及安全策略的设定。
以上就是Linux系统中MongoDB的权限如何设置的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号