大约 2 分钟

安全认证

1. 用户相关操作

1.1 创建用户

> use admin
> db.createUser({
    "user": "demo",
    "pwd": "demo",
    "roles":[
        {"role": "root","db":"admin"}
    ]
})

1.2 修改密码

db.changeUserPassword('demo','demo')

1.3 用户添加角色

 db.grantRolesToUser('demo',[{role:'角色名',db:'数据库名'}])

1.4 以auth方式启动mongod

mongod -f mongo.conf --auth

或在mongo.conf中添加auth=true

1.5 验证用户

db.auth('demo','demo')

1.6 删除用户

 db.dropUser('demo')

2. 角色

数据库内置的角色

read:允许用户读取指定数据库
readWrite:允许用户读写指定数据库
dbAdmin:允许用户在指定数据库中执行管理函数,如索引创建、删除,查看统计或访问
system.profile
userAdmin:允许用户向system.users集合写入,可以找指定数据库里创建、删除和管理用户
clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限
readAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读权限
readWriteAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的读写权限
userAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的userAdmin权限
dbAdminAnyDatabase:只在admin数据库中可用,赋予用户所有数据库的dbAdmin权限
root:只在admin数据库中可用。超级账号,超级权限
dbOwner:库拥有者权限,即readWrite、dbAdmin、userAdmin角色的合体

各个类型用户对应的角色

数据库用户角色:read、readWrite
数据库管理角色:dbAdmin、dbOwner、userAdmin
集群管理角色:clusterAdmin、clusterManager、clusterMonitor、hostManager
备份恢复角色:backup、restore;
所有数据库角色:readAnyDatabase、readWriteAnyDatabase、userAdminAnyDatabase、
dbAdminAnyDatabase
超级用户角色:root
这里还有几个角色间接或直接提供了系统超级用户的访问(dbOwner 、userAdmin、
userAdminAnyDatabase

数据库连接

mongod://账号:密码@IP:PORT/数据库名