技术开发 频道

DBA应用技巧:利用MySQL技能学习MongoDB

  四、授权和权限

  数据库的安全性是每一个DBA重点关注的部分,在数据库建立之后,数据的安全就显得尤为重要。

  对于一个数据库管理员来说,安全性就意味着他必须保证那些具有特殊数据访问权限的用户能够登录到数据库服务器,并且能够访问数据以及对数据库对象实施各种权限范围内的操作;同时,DBA还要防止所有的非授权用户的非法操作。

  1、MySQL授权和权限

  MySQL中有两种级别的权限:管理和用户。所有权限都可分别使用 GRANT 和 REVOKE 语句授予和收回。可以授予用户create、select、update、delete、insert、execute、index 等权限,也可授予alter、drop和shutdown等系统权限。根用户root在默认情况下具有所有权限。

  2、MongoDB授权和权限

  官方文档开启MongoDB 服务时不添加任何参数时,可以对数据库任意操作,而且可以远程访问数据库,所以推荐只是在开发是才这样不设置任何参数。如果启动的时候指定--auth参数,可以从阻止根层面上的访问和连接

  (1)、只允许某ip访问

    mongod --bind_ip 127.0.0.1

  (2)、指定服务端口

    mongod --bind_ip 127.0.0.1 --port27888

  (3)、添加用户认证

    mongod --bind_ip 127.0.0.1 --port27888 –auth

  (4)、添加用户

  在刚安装完毕的时候MongoDB都默认有一个admin数据库,而admin.system.users中将会保存比在其它数据库中设置的用户权限更大的用户信息。

  当admin.system.users中一个用户都没有时,即使mongod启动时添加了--auth参数,如果没有在admin数据库中添加用户,此时不进行任何认证还是可以做任何操作,直到在admin.system.users中添加了一个用户。

  下面分别创建两个用户, 在foo中创建用户名为user1密码为pwd1的用户,如下:

[root@localhost bin]# ./mongo --port 27888
MongoDB shell version: 1.8.1
connecting to: test
> use foo
switched to db foo
> db.addUser("user1","pwd1")
{
        "user" : "user1",
        "readOnly" : false,
        "pwd" : "35263c100eea1512cf3c3ed83789d5e4"
}

   在admin中创建用户名为root密码为pwd2的用户,如下:

> use admin
switched to db admin
> db.addUser("root", "pwd2")
{
        "_id" : ObjectId("4f8a87bce495a88dad4613ad"),
        "user" : "root",
        "readOnly" : false,
        "pwd" : "20919e9a557a9687c8016e314f07df42"
}
> db.auth("root", "pwd2")
1
>

   如果认证成功会显示1, 用以下命令可以查看特定的数据库的用户信息:

> use admin
switched to db admin
> db.system.users.find();
{ "_id" : ObjectId("4f8a87bce495a88dad4613ad"), "user" : "root", "readOnly" : false, "pwd" : "20919e9a557a9687c8016e314f07df42" }
> use foo
switched to db foo
> db.system.users.find();
{ "_id" : ObjectId("4f92966d77aeb2b2e730c1bb"), "user" : "user1", "readOnly" : false, "pwd" : "35263c100eea1512cf3c3ed83789d5e4" }
>

   下面我们试验一下用户的权限设置是否正确:

[root@localhost bin]# ./mongo --port 27888
MongoDB shell version: 1.8.1
connecting to: 127.0.0.1:27888/test
> use foo
switched to db foo
>  db.system.users.find();
error: {
        "$err" : "unauthorized db:foo lock type:-1 client:127.0.0.1",
        "code" : 10057
}
> use admin
switched to db admin
>  db.system.users.find();
error: {
        "$err" : "unauthorized db:admin lock type:-1 client:127.0.0.1",
        "code" : 10057
}
>

  通知以上实验结果,说明登录时不指定用户名和口令时会报错,也就是说安全性的部署生效了。下面我再看一下另一个场景:

[root@localhost bin]# ./mongo --port 27888 -uroot -ppwd2  
MongoDB shell version: 1.8.1
connecting to: 127.0.0.1:27888/test
Sat Apr 21 19:23:15 uncaught exception: login failed
exception: login failed

  奇怪了,我们明明指定了用户名而且口令也没有错呀,这时我们看一下系统日志上是否有一些有价值的信息:

auth: couldn't find user root, test.system.users

  哦,原来是这样,说明连接mongodb时,如果不指定库名,那么会自动连接到test库,但刚才我们新建的用户,都不是在test库上建立的,所以我们需要显示指定需要连接的库名:

[root@localhost bin]# ./mongo --port 27888 admin -uroot -ppwd2
MongoDB shell version: 1.8.1
connecting to: 127.0.0.1:27888/admin
> show collections;
system.indexes
system.users
> use foo
switched to db foo
> show collections
system.indexes
system.users
t1
>

  可以看到root这个用户有所有库的操作权限, 那么user1这个用户有什么权限呢?我们一试便知:

[root@localhost bin]# ./mongo --port 27888 foo -uuser1 -ppwd1
MongoDB shell version: 1.8.1
connecting to: 127.0.0.1:27888/foo
> show collections;
system.indexes
system.users
t1
> use test
switched to db test
> show collections
Sat Apr 21 19:28:25 uncaught exception: error: {
        "$err" : "unauthorized db:test lock type:-1 client:127.0.0.1",
        "code" : 10057
}
>

  通过结果我们看到, 由于user1是在foo库里建立的用户,所以它不具有操作其它数据库,甚至是test库的权限。

0
相关文章