Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 7537|Antwoord: 1

MongoDB machtigingsroltabel

[Link kopiëren]
Geplaatst op 09-10-2016 17:04:10 | | |
MongoDB verleent toegang tot data en commando's via rolgebaseerde autorisatie en biedt ingebouwde rollen die de verschillende toegangsniveaus bieden die vaak nodig zijn in een databasesysteem. Je kunt ook gebruikersgedefinieerde rollen aanmaken.
Een rol verleent privileges om sets acties uit te voeren op gedefinieerde resources. Een bepaalde rol geldt voor de database waarop deze is gedefinieerd en kan toegang verlenen tot op een verzamelingsniveau van granulariteit.
Elke ingebouwde rol van MongoDB definieert toegang op databaseniveau voor alle niet-systeemcollecties in de database van de rol en op verzamelingsniveau voor alle systeemcollecties.
MongoDB levert de ingebouwde databasegebruikers- en databasebeheertaken op elke database. MongoDB biedt alle andere ingebouwde rollen alleen aan op de beheerdersdatabase.
Deze sectie beschrijft de privileges voor elke ingebouwde rol. Je kunt ook op elk moment de rechten van een ingebouwde rol bekijken door het commando rolesInfo, waarbij de showPrivileges en showBuiltinRolesfields beide op true zijn gezet.
Databasegebruikersrollen
Elke database bevat de volgende klantrollen:
Lees
Biedt de mogelijkheid om gegevens te lezen op alle niet-systeemcollecties en op de volgende systeemcollecties: system.indexes, system.js en system.namespaces. De rol biedt leestoegang door de volgende acties toe te staan:
  • collStats
  • dbHash
  • dbStats
  • Vind
  • killCursors
  • lijstIndexen
  • Lijst Collecties
readWrite
Biedt alle privileges van de leesrol plus de mogelijkheid om gegevens te wijzigen op alle niet-systeemcollecties en de system.js collectie. De rol biedt de volgende acties op die collecties:
  • collStats
  • convertToCapped
  • createCollection
  • dbHash
  • dbStats
  • dropCollection
  • createIndex
  • dropIndex
  • Emptycapped
  • Vind
  • Invoegen
  • killCursors
  • lijstIndexen
  • Lijst Collecties
  • verwijderen
  • renameCollectionSameDB
  • Update

Databasebeheerfuncties
Elke database omvat de volgende databasebeheerfuncties:
dbAdmin
Biedt de volgende acties op de system.indexes, system.namespaces en system.profile collecties van de database:
  • collStats
  • dbHash
  • dbStats
  • Vind
  • killCursors
  • lijstIndexen
  • Lijst Collecties
  • dropCollection en createCollection alleen op system.profile
Gewijzigd in versie 2.6.4: dbAdmin voegde de createCollection toe voor de system.profilecollection. Eerdere versies hadden alleen de dropCollection op de system.profile collectie.

Biedt de volgende acties op alle niet-systeemcollecties. Deze rol omvat geen volledige leestoegang op niet-systeemcollecties:
  • bypassDocumentValidation
  • collMod
  • collStats
  • Compact
  • convertToCapped
  • createCollection
  • createIndex
  • dbStats
  • dropCollection
  • dropDatabase
  • dropIndex
  • enableProfiler
  • reIndex
  • renameCollectionSameDB
  • repairDatabase
  • storageDetails
  • valideren
dbOwner
De database-eigenaar kan elke administratieve actie op de database uitvoeren. Deze rol combineert de privileges die worden verleend door de readWrite-, dbAdmin- en userAdmin-rollen.
userAdmin
Biedt de mogelijkheid om rollen en gebruikers op de huidige database aan te maken en te wijzigen. Deze rol biedt ook indirect superuser-toegang tot ofwel de database of, indien beperkt tot de beheerdersdatabase, tot de cluster. De rol DeuserAdmin stelt gebruikers in staat om elke gebruiker elk privilege te geven, inclusief zichzelf.
De userAdmin-rol biedt expliciet de volgende acties:
  • changeCustomData
  • changePassword
  • createRole
  • createUser
  • dropRol
  • dropUser
  • Subsidierol
  • intrekkenRol
  • bekijk Rol
  • viewUser

Clusteradministratierollen
De beheerdersdatabase omvat de volgende rollen voor het beheren van het hele systeem in plaats van slechts één database. Deze rollen omvatten, maar zijn niet beperkt tot, replica set en sharded cluster administratieve functies.
clusterAdmin
Biedt de beste toegang tot clusterbeheer. Deze rol combineert de privileges die worden verleend door theclusterManager, clusterMonitor en hostManager. Daarnaast biedt de rol de dropDatabase-actie.
clusterManager
Biedt beheer- en monitoringsacties op de cluster. Een gebruiker met deze rol kan toegang krijgen tot de configuratie- en lokale databases, die respectievelijk worden gebruikt bij sharding en replicatie.
Biedt de volgende acties op de cluster als geheel:
  • addShard
  • applicationMessage
  • schoonmakenWees
  • flushRouterConfig
  • lijstShards
  • verwijderShard
  • replSetConfigure
  • replSetGetConfig
  • replSetGetStatus
  • replSetStateChange
  • Resync
Biedt de volgende acties op alle databases in de cluster:
  • enableSharding
  • moveChunk
  • splitChunk
  • splitVector
In de configuratiedatabase wordt de volgende acties op de instellingencollectie aangeboden:
  • Invoegen
  • verwijderen
  • Update
Op de configuratiedatabase worden de volgende acties aangeboden op alle configuratiecollecties en op thesystem.indexes, system.js en system.namespaces:
  • collStats
  • dbHash
  • dbStats
  • Vind
  • killCursors
Op de lokale database biedt het de volgende acties op de replsetcollectie:
  • collStats
  • dbHash
  • dbStats
  • Vind
  • killCursors
clusterMonitor
Biedt alleen-lezen toegang tot monitoringtools, zoals de MongoDB Cloud Manager en de Ops Manager monitoring agent.
Biedt de volgende acties op de cluster als geheel:
  • connPoolStats
  • cursorInfo
  • getCmdLineOpts
  • getLog
  • getParameter
  • getShardMap
  • hostInfo
  • inprog
  • lijstDatabases
  • lijstShards
  • netstat
  • replSetGetStatus
  • replSetGetConfig
  • serverStatus
  • ShardingState
  • Boven
Biedt de volgende acties op alle databases in de cluster:
  • collStats
  • dbStats
  • getShardVersion
  • indexStatistieken
Biedt de zoekactie op alle system.profile-collecties in de cluster.
Biedt de volgende acties op de configuratiecollecties en system.indexes, system.js en system.namespaces:
  • collStats
  • dbHash
  • dbStats
  • Vind
  • killCursors
hostManager
Biedt de mogelijkheid om servers te monitoren en te beheren.
Biedt de volgende acties op de cluster als geheel:
  • applicationMessage
  • closeAllDatabases
  • connPoolSync
  • cpuProfiler
  • diagLogging
  • flushRouterConfig
  • fsync
  • invalidateUserCache
  • Killop
  • logRotate
  • Resync
  • setParameter
  • Sluiting
  • Aanraken
  • Ontgrendel
Biedt de volgende acties op alle databases in de cluster:
  • killCursors
  • repairDatabase

Backup- en restauratierollen
De beheerdatabase omvat de volgende rollen voor het back-uppen en herstellen van gegevens:
Backup
Biedt minimale rechten die nodig zijn voor het back-uppen van data. Deze rol biedt voldoende privileges om de MongoDB Cloud Manager back-upagent, Ops Manager back-upagent te gebruiken, of om mongodump te gebruiken om een volledige mongod-instantie te back-uppen.
Biedt de insert- en update-acties op de mms.backup-collectie in de beheerdersdatabase en op de instellingencollectie in de configuratiedatabase.
Biedt de listDatabases-actie op de cluster als geheel.
Biedt de listCollections-actie op alle databases.
Biedt de listIndexes-actie voor alle collecties.
Biedt de bypassDocumentValidation-actie voor collecties met documentvalidatie.
Biedt de zoekactie op het volgende:
  • Alle niet-systeemcollecties in de cluster
  • Alle volgende systeemcollecties in de cluster: System.Indexes, System.Namespaces en system.js
  • de admin.system.users en admin.system.roles collecties
  • De Config.Settings collectie
  • legacy system.users-collecties van versies van MongoDB vóór 2.6
Gewijzigd in versie 3.2.1: De back-uprol biedt extra rechten om de system.profile-collecties te back-uppen die bestaan bij het draaien met databaseprofilering. Voorheen hadden gebruikers een extra leestoegang nodig voor deze collectie.

Herstel
Biedt privileges die nodig zijn om gegevens te herstellen van back-ups die geen system.profilecollection-gegevens bevatten. Deze rol is voldoende bij het herstellen van gegevens met mongorestore zonder de --oplogReplay-optie.
  • Als de back-upgegevens system.profile verzamelingsgegevens bevatten en de doeldatabase de system.profile collectie niet bevat, probeert mongorestore de collectie aan te maken, ook al Het programma herstelt system.profile documenten eigenlijk niet. Daarom heeft de gebruiker extra rechten nodig om createCollection- en convertToCapped-acties uit te voeren op de system.profile-collectie voor een database.
    De ingebouwde rollen dbAdmin en dbAdminAnyDatabase bieden de extra privileges.
  • Als mongorestore wordt uitgevoerd met --oplogReplay, is de herstelrol onvoldoende om de oplog opnieuw af te spelen. Om de oplog opnieuw af te spelen, maak je een door de gebruiker gedefinieerde rol aan die anyAction op anyResource heeft en kun je het toekennen aan gebruikers die mongorestore moeten uitvoeren met --oplogReplay.

Biedt de volgende acties op alle niet-systeemcollecties en system.js collecties in het cluster; op de verzamelingen admin.system.users en admin.system.roles in de beheerdersdatabase; en op legacy system.users-collecties van versies van MongoDB vóór 2.6:
  • collMod
  • createCollection
  • createIndex
  • dropCollection
  • Invoegen
Biedt de listCollections-actie op alle databases.
Biedt de volgende aanvullende acties op admin.system.users en legacy system.userscollections:
  • Vind
  • verwijderen
  • Update
Biedt de zoekactie op alle system.namespaces-collecties in de cluster.
Hoewel restore de mogelijkheid bevat om de documenten in de admin.system.userscollection te wijzigen met normale wijzigingsbewerkingen, wijzigen deze gegevens alleen via het gebruikersbeheer methoden.

All-database rollen
De beheerdatabase biedt de volgende rollen die van toepassing zijn op alle databases in een mongod-instantie en ongeveer gelijkwaardig zijn aan hun equivalenten in één database:
readAnyDatabase
Biedt dezelfde alleen-lezen rechten als lezen, behalve dat deze geldt voor alle databases in de cluster. De rol biedt ook de listDatabases-actie op het cluster als geheel.
readWriteAnyDatabase
Biedt dezelfde lees- en schrijfrechten als readWrite, behalve dat deze geldt voor alle databases in de cluster. De rol biedt ook de listDatabases-actie op het cluster als geheel.
userAdminAnyDatabase
Biedt dezelfde toegang tot gebruikersbeheeroperaties als userAdmin, behalve dat deze geldt voor alle databases in de cluster. De rol biedt ook de volgende acties op het cluster als geheel:
  • authSchemaUpgrade
  • invalidateUserCache
  • lijstDatabases
De rol biedt ook de volgende acties op de verzamelingen admin.system.users en admin.system.roles op de beheerdersdatabase, en op legacy system.userscollections van versies van MongoDB vóór 2.6:
  • collStats
  • dbHash
  • dbStats
  • Vind
  • killCursors
  • planCacheRead
Gewijzigd in versie 2.6.4: userAdminAnyDatabase voegde de volgende rechten toe op theadmin.system.users en admin.system.roles collecties:
  • createIndex
  • dropIndex

De userAdminAnyDatabase-rol beperkt de rechten die een gebruiker kan verlenen niet. Daardoor kunnen userAdminAnyDatabase-gebruikers zichzelf privileges verleen die hun huidige privileges overstijgen en zelfs alle privileges, ook al doet de rol dat niet Autoriseer expliciet rechten buiten gebruikersbeheer. Deze rol is in feite een MongoDB-systeemsuperuser.
dbAdminAnyDatabase
Biedt dezelfde toegang tot databasebeheeroperaties als dbAdmin, behalve dat het geldt voor alle databases in de cluster. De rol biedt ook de listDatabases-actie op het cluster als geheel.

Supergebruikersrollen
Verschillende rollen bieden indirecte of directe systeembrede superuser-toegang.
De volgende rollen bieden de mogelijkheid om elke gebruiker elk privilege toe te wijzen op elke database, wat betekent dat gebruikers met een van deze rollen zichzelf elk privilege op elke database kunnen toewijzen:
  • dbOwner-rol, wanneer deze wordt beperkt tot de beheerdersdatabase
  • userAdmin-rol, wanneer beperkt tot de beheerdersdatabase
  • userAdminAnyDatabase-rol
De volgende rol biedt volledige privileges op alle bronnen:
wortel
Biedt toegang tot de operaties en alle bronnen van de readWriteAnyDatabase, dbAdminAnyDatabase, userAdminAnyDatabase, clusterAdmin-rollen, restore combined.
Gewijzigd in versie 3.0.7: De root heeft validate action op het systeem. Incasso's. Voorheen bevatte root geen toegang tot collecties die met het systeem beginnen. prefix anders dan system.indexes en system.namespaces.
De root-rol omvat privileges van de herstel-rol.


Interne rol__system
MongoDB wijst deze rol toe aan gebruikersobjecten die clusterleden vertegenwoordigen, zoals replica set-leden en mongos-instanties. De rol geeft de houder het recht om elke actie te ondernemen tegen elk object in de database.
Ken deze rol niet toe aan gebruikersobjecten die applicaties of menselijke beheerders vertegenwoordigen, behalve in uitzonderlijke gevallen.
Als je toegang nodig hebt tot alle acties op alle bronnen, bijvoorbeeld om applyOps-commando's uit te voeren, wijs deze rol dan niet toe. Maak in plaats daarvan een door de gebruiker gedefinieerde rol aan die anyAction op anyResource toekent en zorg ervoor dat alleen de gebruikers die toegang tot deze bewerkingen nodig hebben deze toegang hebben.
Origineel: https://docs.mongodb.com/manual/reference/built-in-roles/#built-in-roles






Vorig:C#-reflectie krijgt de weergavenaam van de objecteigenschap
Volgend:Maak een account en wachtwoord aan om in te loggen op MongoDb
 Huisbaas| Geplaatst op 09-10-2016 17:33:26 |
Maak een account en wachtwoord aan om in te loggen op MongoDb
http://www.itsvse.com/thread-3221-1-1.html
(Bron: Code Agriculture Network)
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com