如何设置MongoDB RBAC,明确权限与资源关联?

2026-05-06 19:391阅读0评论SEO教程
  • 内容介绍
  • 文章标签
  • 相关推荐

本文共计983个文字,预计阅读时间需要4分钟。

如何设置MongoDB RBAC,明确权限与资源关联?

直接给结论:

Privileges本质是「对哪些Resources执行哪些Actions」的三元组,比如「对orders集合允许findinsert」;Resources必须明确指定数据库名、集合名(支持通配符但慎用),不能只写「所有集合」。

  • 必须在admin库中运行db.createRole(),否则报错not authorized on admin to execute command
  • Resources里写{ db: "myapp", collection: "" }表示整个库,写{ db: "myapp", collection: "users" }才精准到集合
  • Actions要查官方文档确认拼写,比如remove不是deletecollMod需要admin库权限
  • 避免用{ db: "", collection: "" }(空字符串全匹配),它等价于超级权限,审计时一眼被揪出

db.createRole({ role: "appReader", privileges: [{ resource: { db: "myapp", collection: "orders" }, actions: ["find"] }, { resource: { db: "myapp", collection: "logs" }, actions: ["insert"] }], roles: [] // 不继承其他角色 })

为什么给用户分配角色后还是提示Unauthorized

常见原因是Resources范围和实际操作不匹配——比如角色只授权了{ db: "myapp", collection: "orders" },但应用连的是test库,或执行db.orders.find()却没切换到myapp库上下文。

  • MongoDB的权限检查严格绑定当前use的数据库,db.getSiblingDB("myapp").orders.find()不会触发myapp.orders的权限规则
  • 如果角色定义在admin库,但用户在myapp库认证(即db.auth({user:"u", db:"myapp"})),则该角色完全不生效
  • 内置角色如read只对当前认证库生效,想跨库得用readAnyDatabase(但这是高危权限)
  • db.runCommand({connectionStatus: 1})查看当前会话实际拥有的角色和生效范围

如何让一个角色既能读A库又能写B库

不能靠单个Privilege条目覆盖多库,必须拆成多个resource+actions组合,且全部写进同一个createRole()调用里。

  • 每个Privilege对象只能描述一个Resource,所以读A库、写B库至少要两个Privilege项
  • Resources之间无隐式关联,{ db: "a", collection: "" }{ db: "b", collection: "c" }必须分开列
  • 如果B库的写操作需要索引管理(如createIndex),得额外加对应action,它不属于insertupdate
  • 测试时用mongo --username u --password p --authenticationDatabase admin myapp确保连接参数和认证库一致

db.createRole({ role: "crossDbApp", privileges: [ { resource: { db: "a", collection: "" }, actions: ["find"] }, { resource: { db: "b", collection: "events" }, actions: ["insert", "createIndex"] } ], roles: [] })

内置角色够用吗?什么时候必须自定义

够用的情况极少。内置角色如readWrite默认作用于认证库,但现代应用几乎都跨库协作——用户数据在auth库,业务数据在orders库,日志写进logs库。硬套readWriteAnyDatabase等于放弃最小权限原则。

  • dbAdmin允许dropDatabase,但日常运维不需要普通应用有删库能力
  • clusterAdmin能关节点、改配置,明显超出应用层需求
  • 审计要求「谁在何时访问了哪个集合」,只有自定义角色才能把权限粒度卡死到collection级
  • 注意:自定义角色本身不自动同步到副本集其他节点,需在primary上创建,并确保system.roles集合已复制(默认开启)

最易忽略的一点:角色定义里的actions数组顺序无关,但大小写敏感;写成["Find"]["find ", "insert"](带空格)都会导致权限静默失效,错误日志里只报not authorized,不会提示action名错误。

标签:GoMongoDB

本文共计983个文字,预计阅读时间需要4分钟。

如何设置MongoDB RBAC,明确权限与资源关联?

直接给结论:

Privileges本质是「对哪些Resources执行哪些Actions」的三元组,比如「对orders集合允许findinsert」;Resources必须明确指定数据库名、集合名(支持通配符但慎用),不能只写「所有集合」。

  • 必须在admin库中运行db.createRole(),否则报错not authorized on admin to execute command
  • Resources里写{ db: "myapp", collection: "" }表示整个库,写{ db: "myapp", collection: "users" }才精准到集合
  • Actions要查官方文档确认拼写,比如remove不是deletecollMod需要admin库权限
  • 避免用{ db: "", collection: "" }(空字符串全匹配),它等价于超级权限,审计时一眼被揪出

db.createRole({ role: "appReader", privileges: [{ resource: { db: "myapp", collection: "orders" }, actions: ["find"] }, { resource: { db: "myapp", collection: "logs" }, actions: ["insert"] }], roles: [] // 不继承其他角色 })

为什么给用户分配角色后还是提示Unauthorized

常见原因是Resources范围和实际操作不匹配——比如角色只授权了{ db: "myapp", collection: "orders" },但应用连的是test库,或执行db.orders.find()却没切换到myapp库上下文。

  • MongoDB的权限检查严格绑定当前use的数据库,db.getSiblingDB("myapp").orders.find()不会触发myapp.orders的权限规则
  • 如果角色定义在admin库,但用户在myapp库认证(即db.auth({user:"u", db:"myapp"})),则该角色完全不生效
  • 内置角色如read只对当前认证库生效,想跨库得用readAnyDatabase(但这是高危权限)
  • db.runCommand({connectionStatus: 1})查看当前会话实际拥有的角色和生效范围

如何让一个角色既能读A库又能写B库

不能靠单个Privilege条目覆盖多库,必须拆成多个resource+actions组合,且全部写进同一个createRole()调用里。

  • 每个Privilege对象只能描述一个Resource,所以读A库、写B库至少要两个Privilege项
  • Resources之间无隐式关联,{ db: "a", collection: "" }{ db: "b", collection: "c" }必须分开列
  • 如果B库的写操作需要索引管理(如createIndex),得额外加对应action,它不属于insertupdate
  • 测试时用mongo --username u --password p --authenticationDatabase admin myapp确保连接参数和认证库一致

db.createRole({ role: "crossDbApp", privileges: [ { resource: { db: "a", collection: "" }, actions: ["find"] }, { resource: { db: "b", collection: "events" }, actions: ["insert", "createIndex"] } ], roles: [] })

内置角色够用吗?什么时候必须自定义

够用的情况极少。内置角色如readWrite默认作用于认证库,但现代应用几乎都跨库协作——用户数据在auth库,业务数据在orders库,日志写进logs库。硬套readWriteAnyDatabase等于放弃最小权限原则。

  • dbAdmin允许dropDatabase,但日常运维不需要普通应用有删库能力
  • clusterAdmin能关节点、改配置,明显超出应用层需求
  • 审计要求「谁在何时访问了哪个集合」,只有自定义角色才能把权限粒度卡死到collection级
  • 注意:自定义角色本身不自动同步到副本集其他节点,需在primary上创建,并确保system.roles集合已复制(默认开启)

最易忽略的一点:角色定义里的actions数组顺序无关,但大小写敏感;写成["Find"]["find ", "insert"](带空格)都会导致权限静默失效,错误日志里只报not authorized,不会提示action名错误。

标签:GoMongoDB