紅帽企業或CentOS的Linux上安裝MongoDB的社區版: https://docs.mongodb.com/manual/tutorial/install-mongodb-on-red-hat/ 一、安裝 1、配置yum源,在yum源目錄下創建一個文件 mongodb-org-4.0.rep ...
紅帽企業或CentOS的Linux上安裝MongoDB的社區版:
https://docs.mongodb.com/manual/tutorial/install-mongodb-on-red-hat/
一、安裝
1、配置yum源,在yum源目錄下創建一個文件 mongodb-org-4.0.repo
vi /etc/yum.repos.d/mongodb-org-4.0.repo
2、編輯文件:把下麵內容複製進去
[mongodb-org-4.0] name=MongoDB Repository baseurl=https://repo.mongodb.org/yum/redhat/$releasever/mongodb-org/4.0/x86_64/ gpgcheck=0 enabled=1 gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc
這個內容在官網上複製的時候別在開著翻譯的情況下複製,你會爆炸的
官網gpgcheck=1,表示對從這個yum源下載的rpm包進行校驗,配合gpgkey(校驗密匙獲取地址)使用
不過……貌似這個校驗不能用,我試過1的時候報錯了……
3、安裝
yum install -y mongodb-org
4、啟動
service mongod start
5、登錄
mongodb預設登錄無認證,直接進
mongo
二、導入導出數據(mongodb更新很快,高版本和低版本的命令有很多改動的地方,還請讀者看準自己用的版本到官網上找到最正確的命令)
官網文檔:https://docs.mongodb.com/manual/reference/program/mongoimport/#options
1、下載可視化工具,使用工具進行導入導出
http://www.mongoing.com/archives/3651
導入導出命令都是在登錄mongo之前進行的操作,從系統命令行運行,而不是在登錄mongo後的shell裡面。
2、查看導入的參數信息:
mongoimport --help
3、命令簡單導入:
mongoimport --db test --collection role --file role.json
4、查看導出的參數信息:
mongoexport --help
5、簡單導出
mongoexport --db test --collection role --out role.json
導出的參數和導入是基本相同的,mongodb4.0版本和以前的版本相當於是換了一種認證機制。
個人建議:不要在導入之前給mongodb開啟身份認證,預設無用戶名密碼可登錄是最方便的。弄好一切之後再根據實際情況看看要不要開戶認證機制。
三、mongo中GridFS對象的導入導出
使用GridFS來存儲大型文件是一個很好的選擇,但是這個庫和上面的庫的導入導出不一樣。因為文件是以二進位的形式存儲的,應該使用二進位文件的形式進行導入導出。上面的庫使用的是json或csv的形式。
存儲文件的這個庫有且只有兩個指定的文檔:userfiles.files,userfiles.chunks
1、導入
mongorestore --db test-db --collection userfiles.files /路徑/userfiles.files.bson mongorestore --db test-db --collection userfiles.chunks /路徑/userfiles.files.bson
2、導出
mongodump --db test-db --collection userfiles.files --out ./userfiles mongodump --db test-db --collection userfiles.chunks --out ./userfiles
這種導入導出的方法適用於所有的庫,不局限於GridFS
四、安全認證
認證機制最後再開,可以避免許多問題
1、創建用戶
1 // 至少需要添加一個用戶,且一定要添加一個root用戶,否則認證開啟失敗,因為開啟後你都沒用戶登錄,那不是很尷尬 2 > use admin 3 switched to db admin 4 > db.createUser({user:"root",pwd:"root_pwd",roles:[{role:"root",db:"admin"}]}); 5 Successfully added user: { 6 "user" : "root", 7 "roles" : [ 8 { 9 "role" : "root", 10 "db" : "admin" 11 } 12 ] 13 } 14 > use userfiles 15 switched to db userfiles 16 > db.createUser({user:"user_name",pwd:"user_pwd",roles:[{role:"dbOwner",db:"userfiles"}]}); 17 Successfully added user: { 18 "user" : "user_name", 19 "roles" : [ 20 { 21 "role" : "dbOwner", 22 "db" : "userfiles" 23 } 24 ] 25 } 26 > exit
2、開啟安全認證
編輯文件:/etc/mongod.conf ,把 security: 前面的#號去掉,在下麵保留兩個縮進加上一行 authorization: enabled ,enabled 和:之間要有一個空格,我也不知道為什麼
重啟mongo服務
1 vi /etc/mongod.conf 2 # mongod.conf 3 4 # for documentation of all options, see: 5 # http://docs.mongodb.org/manual/reference/configuration-options/ 6 7 # where to write logging data. 8 systemLog: 9 destination: file 10 logAppend: true 11 path: /var/log/mongodb/mongod.log 12 13 # Where and how to store data. 14 storage: 15 dbPath: /var/lib/mongo 16 journal: 17 enabled: true 18 # engine: 19 # mmapv1: 20 # wiredTiger: 21 22 # how the process runs 23 processManagement: 24 fork: true # fork and run in background 25 pidFilePath: /var/run/mongodb/mongod.pid # location of pidfile 26 timeZoneInfo: /usr/share/zoneinfo 27 28 # network interfaces 29 net: 30 port: 27017 31 bindIp: 127.0.0.1 # Enter 0.0.0.0,:: to bind to all IPv4 and IPv6 addresses or, alternatively, use the net.bindIpAll setting. 32 33 # 原來長這樣: 34 # security: 35 # 改成這樣 36 security: 37 authorization: enabled 38 39 #setParameter: 40 # authenticationMechanisms: SCRAM-SHA-1 41 42 #auth: true 43 44 #operationProfiling: 45 46 #replication: 47 48 #sharding: 49 50 ## Enterprise-Only Options 51 52 #auditLog: 53 54 #snmp: 55 ~ 56 ~ 57 ~ 58 ~ 59 "/etc/mongod.conf" 51L, 935C written 60 61 service mongod restart 62 Starting mongod: [ OK ]
3、重新登錄,測試安全認證
1 # mongo 2 MongoDB shell version v4.0.2 3 connecting to: mongodb://127.0.0.1:27017 4 MongoDB server version: 4.0.2 5 // 這個時候你雖然進來了,但你還沒認證,你是沒有任何許可權的 6 > show dbs 7 2018-09-14T16:15:21.985+0800 E QUERY [js] Error: listDatabases failed:{ 8 "ok" : 0, 9 "errmsg" : "command listDatabases requires authentication", 10 "code" : 13, 11 "codeName" : "Unauthorized" 12 } : 13 _getErrorWithCode@src/mongo/shell/utils.js:25:13 14 Mongo.prototype.getDBs@src/mongo/shell/mongo.js:67:1 15 shellHelper.show@src/mongo/shell/utils.js:876:19 16 shellHelper@src/mongo/shell/utils.js:766:15 17 @(shellhelp2):1:1 18 19 > use admin 20 switched to db admin 21 > db.auth("root","root_pwd") 22 1 23 > show dbs 24 admin 0.000GB 25 config 0.000GB 26 local 0.000GB
4、安全認證內置角色列表:(複製的官網:https://docs.mongodb.com/manual/core/security-built-in-roles/)
資料庫用戶角色
每個資料庫都包含以下角色:
角色 | 簡短的介紹 |
---|---|
read |
提供對所有讀取數據的能力非 -系統集合和下列系統集合: 有關角色授予的特定許可權,請參閱 |
readWrite |
提供 有關角色授予的特定許可權,請參閱 |
資料庫管理角色
每個資料庫都包含以下資料庫管理角色:
角色 | 簡短的介紹 |
---|---|
dbAdmin |
提供執行管理任務(如與架構相關的任務,索引和收集統計信息)的功能。此角色不授予用戶和角色管理許可權。 有關角色授予的特定許可權,請參閱 |
dbOwner |
資料庫所有者可以對資料庫執行任何管理操作。這個角色組合由授予的許可權readWrite , dbAdmin 和userAdmin 角色。 |
userAdmin |
提供在當前資料庫上創建和修改角色和用戶的功能。由於該 有關角色授予的特定許可權,請參閱 |
群集管理角色
該admin
資料庫包括以下角色,用於管理整個系統而不僅僅是單個資料庫。這些角色包括但不限於副本集和分片集群管理功能。
角色 | 簡短的介紹 |
---|---|
clusterAdmin |
提供最佳的集群管理訪問。這個角色組合由授予的許可權clusterManager ,clusterMonitor 和hostManager 角色。此外,角色提供了dropDatabase 操作。 |
clusterManager |
提供群集上的管理和監視操作。具有此角色的用戶可以分別訪問 分片和複製中使用的 有關角色授予的特定許可權,請參閱 |
clusterMonitor |
提供對監視工具的只讀訪問許可權,例如MongoDB Cloud Manager 和Ops Manager監視代理程式。 有關角色授予的特定許可權,請參閱 |
hostManager |
提供監視和管理伺服器的功能。 有關角色授予的特定許可權,請參閱 |
備份和恢復角色
該admin
資料庫包括以下用於備份和還原數據的角色:
角色 | 簡短的介紹 |
---|---|
backup |
提供備份數據所需的最小許可權。此角色提供了足夠的許可權來使用MongoDB Cloud Manager備份代理, Ops Manager備份代理或用於備份 有關角色授予的特定許可權,請參閱 |
restore |
版本3.6中已更改:提供 提供從不包含 有關角色授予的特定許可權,請參閱 |
全資料庫角色
版本3.4中已更改。
以下角色可在上admin
資料庫,並提供適用於所有資料庫,除了特權local
和 config
:
角色 | 簡短的介紹 |
---|---|
readAnyDatabase |
提供與 有關角色授予的特定許可權,請參閱 在版本3.4中更改:在3.4之前, |
readWriteAnyDatabase |
提供與 有關角色授予的特定許可權,請參閱 在版本3.4中更改:在3.4之前, |
userAdminAnyDatabase |
提供與 由於該 有關角色授予的特定許可權,請參閱 在版本3.4中更改:在3.4之前, |
dbAdminAnyDatabase |
提供與 有關角色授予的特定許可權,請參閱 在版本3.4中更改:在3.4之前, |
超級用戶角色
以下角色為所有資源提供完全許可權:
角色 | 簡短的介紹 |
---|---|
root |
提供對業務和所有的資源 有關角色授予的特定許可權,請參閱 |
內部角色
角色 | 簡短的介紹 |
---|---|
__system |
提供對資料庫中的任何對象執行任何操作的許可權。 除特殊情況外,請勿將此角色分配給表示應用程式或人員管理員的用戶對象。 有關更多信息,請參閱 |
五、mongodb4.0.2相容須知
1、官網文檔:https://docs.mongodb.com/manual/release-notes/4.0-compatibility/
刪除支持MONGODB-CR認證方式,新增SCRAM-SHA-256認證方式……
如果之前開發用的是低版本的mongo的就要註意了,很有可能要重寫代碼
我最後的解決方法是不開安全認證/捂臉,先上線,後更新的時候再改代碼加認證
2、檢查一下自己的mongodb-java-driver包是不是3.8.0版本
http://mongodb.github.io/mongo-java-driver/
3、檢查一下自己的spring整合mongodb包 spring-data-mongodb是不是與之匹配的版本(具體支持到哪個版本我也不清楚,看一下它的更新說明)
https://docs.spring.io/spring-data/mongodb/docs/2.0.10.RELEASE/reference/html/#new-features.2-0-0