
在Linux系统中,可以按照以下步骤对MongoDB进行权限配置:
1. 创建用户与角色
首先创建一个用户,并为其分配合适的角色。MongoDB采用基于角色的访问控制机制(RBAC)。
使用mongo shell创建用户
mongo
进入mongo shell后执行如下命令:
use admindb.createUser({ user: "myUserAdmin", pwd: "myUserAdminPwd", roles: [ { role: "userAdminAnyDatabase", db: "admin" }, { role: "readWriteAnyDatabase", db: "admin" } ]})
使用mongosh shell创建用户(适用于MongoDB 4.0及以上版本)
mongosh
在mongosh环境中运行以下命令:
use admindb.createUser({ user: "myUserAdmin", pwd: "myUserAdminPwd", roles: [ { role: "userAdminAnyDatabase", db: "admin" }, { role: "readWriteAnyDatabase", db: "admin" } ]})
2. 启用身份验证功能
修改MongoDB的配置文件(通常位于/etc/mongod.conf),确保开启身份验证支持:
security: authorization: enabled
3. 重启MongoDB服务
应用配置变更:
如知AI笔记
如知笔记——支持markdown的在线笔记,支持ai智能写作、AI搜索,支持DeepseekR1满血大模型
27 查看详情
sudo systemctl restart mongod
4. 通过新用户连接MongoDB
使用新建的用户信息连接数据库:
mongo -u myUserAdmin -p myUserAdminPwd --authenticationDatabase admin
5. 创建特定数据库级别的用户和角色
如果需要为某个具体数据库设置用户,则可在对应数据库中添加用户并指定其角色。
在mongo shell中创建数据库级别用户
use myDatabasedb.createUser({ user: "myAppUser", pwd: "myAppUserPwd", roles: [ { role: "readWrite", db: "myDatabase" } ]})
6. 检查用户权限
可以通过db.runCommand命令检查用户的权限状态:
db.runCommand({ connectionStatus: 1 })
7. 配置TLS/SSL加密连接(可选)
为了增强安全性,可以选择启用TLS/SSL来加密通信。这需要在mongod.conf中进行相关配置,并且客户端也需具备TLS/SSL支持。
在mongod.conf中启用TLS/SSL支持
net: ssl: mode: requireSSL PEMKeyFile: /path/to/mongodb.pem CAFile: /path/to/ca.pem
客户端连接时启用TLS/SSL
mongo --ssl --sslCAFile /path/to/ca.pem --sslPEMKeyFile /path/to/mongodb.pem -u myUserAdmin -p myUserAdminPwd --authenticationDatabase admin
通过上述操作,即可完成Linux环境下MongoDB的权限管理及安全策略的设定。
以上就是Linux系统中MongoDB的权限如何设置的详细内容,更多请关注创想鸟其它相关文章!
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 chuangxiangniao@163.com 举报,一经查实,本站将立刻删除。
发布者:程序猿,转转请注明出处:https://www.chuangxiangniao.com/p/471185.html
微信扫一扫
支付宝扫一扫