新手小白Linux(Centos6.5)部署java web項目(mongodb4.0.2安裝及相關操做)

紅帽企業或CentOS的Linux上安裝MongoDB的社區版:

https://docs.mongodb.com/manual/tutorial/install-mongodb-on-red-hat/html

 

 1、安裝 java

  一、配置yum源,在yum源目錄下建立一個文件 mongodb-org-4.0.repogit

vi /etc/yum.repos.d/mongodb-org-4.0.repo

 

  二、編輯文件:把下面內容複製進去github


[mongodb-org-4.0] name=MongoDB Repository baseurl=https://repo.mongodb.org/yum/redhat/$releasever/mongodb-org/4.0/x86_64/ gpgcheck=0 enabled=1 gpgkey=https://www.mongodb.org/static/pgp/server-4.0.asc

   這個內容在官網上覆制的時候別在開着翻譯的狀況下複製,你會爆炸的spring

  官網gpgcheck=1,表示對從這個yum源下載的rpm包進行校驗,配合gpgkey(校驗密匙獲取地址)使用mongodb

  不過……貌似這個校驗不能用,我試過1的時候報錯了……shell

 

  三、安裝數據庫

yum install -y mongodb-org

   四、啓動json

service mongod start

   五、登陸安全

    mongodb默認登陸無認證,直接進

mongo

 

 

2、導入導出數據(mongodb更新很快,高版本和低版本的命令有不少改動的地方,還請讀者看準本身用的版本到官網上找到最正確的命令)

  官網文檔:https://docs.mongodb.com/manual/reference/program/mongoimport/#options

  一、下載可視化工具,使用工具進行導入導出

  http://www.mongoing.com/archives/3651

 

  導入導出命令都是在登陸mongo以前進行的操做,從系統命令行運行,而不是在登陸mongo後的shell裏面。

 

  二、查看導入的參數信息:

mongoimport --help

  三、命令簡單導入:

mongoimport --db test --collection role --file role.json

  四、查看導出的參數信息:

mongoexport --help

  五、簡單導出

mongoexport --db test --collection role --out role.json

 

  導出的參數和導入是基本相同的,mongodb4.0版本和之前的版本至關因而換了一種認證機制。

  我的建議:不要在導入以前給mongodb開啓身份認證,默認無用戶名密碼可登陸是最方便的。弄好一切以後再根據實際狀況看看要不要開戶認證機制。

  

3、mongo中GridFS對象的導入導出

  使用GridFS來存儲大型文件是一個很好的選擇,可是這個庫和上面的庫的導入導出不同。由於文件是以二進制的形式存儲的,應該使用二進制文件的形式進行導入導出。上面的庫使用的是json或csv的形式。

  存儲文件的這個庫有且只有兩個指定的文檔:userfiles.files,userfiles.chunks

  一、導入


mongorestore --db test-db --collection userfiles.files /路徑/userfiles.files.bson mongorestore --db test-db --collection userfiles.chunks /路徑/userfiles.files.bson

 

  二、導出


mongodump --db test-db --collection userfiles.files --out ./userfiles mongodump --db test-db --collection userfiles.chunks --out ./userfiles

 

  這種導入導出的方法適用於全部的庫,不侷限於GridFS

 

4、安全認證

  認證機制最後再開,能夠避免許多問題

  一、建立用戶

 1 // 至少須要添加一個用戶,且必定要添加一個root用戶,不然認證開啓失敗,由於開啓後你都沒用戶登陸,那不是很尷尬
 2 > use admin
 3 switched to db admin
 4 > db.createUser({user:"root",pwd:"root_pwd",roles:[{role:"root",db:"admin"}]});
 5 Successfully added user: {
 6         "user" : "root",
 7         "roles" : [
 8                 {
 9                         "role" : "root",
10                         "db" : "admin"
11                 }
12         ]
13 }
14 > use userfiles
15 switched to db userfiles
16 > db.createUser({user:"user_name",pwd:"user_pwd",roles:[{role:"dbOwner",db:"userfiles"}]});
17 Successfully added user: {
18         "user" : "user_name",
19         "roles" : [
20                 {
21                         "role" : "dbOwner",
22                         "db" : "userfiles"
23                 }
24         ]
25 }
26 > exit

 

  二、開啓安全認證

    編輯文件:/etc/mongod.conf ,把 security: 前面的#號去掉,在下面保留兩個縮進加上一行 authorization: enabled ,enabled 和:之間要有一個空格,我也不知道爲何

    重啓mongo服務

 1 vi /etc/mongod.conf 
 2 # mongod.conf
 3 
 4 # for documentation of all options, see:
 5 #   http://docs.mongodb.org/manual/reference/configuration-options/
 6 
 7 # where to write logging data.
 8 systemLog:
 9   destination: file
10   logAppend: true
11   path: /var/log/mongodb/mongod.log
12 
13 # Where and how to store data.
14 storage:
15   dbPath: /var/lib/mongo
16   journal:
17     enabled: true
18 #  engine:
19 #  mmapv1:
20 #  wiredTiger:
21 
22 # how the process runs
23 processManagement:
24   fork: true  # fork and run in background
25   pidFilePath: /var/run/mongodb/mongod.pid  # location of pidfile
26   timeZoneInfo: /usr/share/zoneinfo
27 
28 # network interfaces
29 net:
30   port: 27017
31   bindIp: 127.0.0.1  # Enter 0.0.0.0,:: to bind to all IPv4 and IPv6 addresses or, alternatively, use the net.bindIpAll setting.
32 
33 # 原來長這樣:
34 # security:
35 # 改爲這樣
36 security:
37   authorization: enabled
38 
39 #setParameter:
40 #  authenticationMechanisms: SCRAM-SHA-1
41 
42 #auth: true
43 
44 #operationProfiling:
45 
46 #replication:
47 
48 #sharding:
49 
50 ## Enterprise-Only Options
51 
52 #auditLog:
53 
54 #snmp:
55 ~
56 ~
57 ~
58 ~
59 "/etc/mongod.conf" 51L, 935C written
60 
61 service mongod restart
62 Starting mongod:                                           [  OK  ]

 

  三、從新登陸,測試安全認證

 1 # mongo  2 MongoDB shell version v4.0.2
 3 connecting to: mongodb://127.0.0.1:27017
 4 MongoDB server version: 4.0.2
 5 // 這個時候你雖然進來了,但你還沒認證,你是沒有任何權限的
 6 > show dbs
 7 2018-09-14T16:15:21.985+0800 E QUERY    [js] Error: listDatabases failed:{
 8         "ok" : 0,
 9         "errmsg" : "command listDatabases requires authentication",
10         "code" : 13,
11         "codeName" : "Unauthorized"
12 } :
13 _getErrorWithCode@src/mongo/shell/utils.js:25:13
14 Mongo.prototype.getDBs@src/mongo/shell/mongo.js:67:1
15 shellHelper.show@src/mongo/shell/utils.js:876:19
16 shellHelper@src/mongo/shell/utils.js:766:15
17 @(shellhelp2):1:1
18 
19 > use admin
20 switched to db admin
21 > db.auth("root","root_pwd")
22 1
23 > show dbs
24 admin   0.000GB
25 config  0.000GB
26 local   0.000GB

 

  四、安全認證內置角色列表:(複製的官網:https://docs.mongodb.com/manual/core/security-built-in-roles/

 

數據庫用戶角色

每一個數據庫都包含如下角色:

角色 簡短的介紹
read

提供對全部讀取數據的能力 -系統集合和下列系統集合:system.indexessystem.js,和 system.namespaces收藏。

有關角色授予的特定權限,請參閱read

readWrite

提供read角色的全部權限以及修改全部系統集合和system.js集合的數據的能力

有關角色授予的特定權限,請參閱 readWrite

 

 

 

 

 

 

數據庫管理角色

每一個數據庫都包含如下數據庫管理角色:

角色 簡短的介紹
dbAdmin

提供執行管理任務(如與架構相關的任務,索引和收集統計信息)的功能。此角色不授予用戶和角色管理權限。

有關角色授予的特定權限,請參閱 dbAdmin

dbOwner 數據庫全部者能夠對數據庫執行任何管理操做。這個角色組合由授予的權限readWrite, dbAdminuserAdmin角色。
userAdmin

提供在當前數據庫上建立和修改角色和用戶的功能。因爲該userAdmin角色容許用戶向任何用戶(包括他們本身)授予任何權限,所以該角色還間接地提供 對數據庫的超級用戶訪問權限,或者,若是做用於admin 數據庫,則提供對羣集的訪問權限

有關角色授予的特定權限,請參閱 userAdmin

 

 

羣集管理角色

admin數據庫包括如下角色,用於管理整個系統而不只僅是單個數據庫。這些角色包括但不限於副本集和分片集羣管理功能。

角色 簡短的介紹
clusterAdmin 提供最佳的集羣管理訪問。這個角色組合由授予的權限clusterManagerclusterMonitorhostManager角色。此外,角色提供了dropDatabase操做。
clusterManager

提供羣集上的管理和監視操做。具備此角色的用戶能夠分別訪問 分片和複製中使用configlocal數據庫。

有關角色授予的特定權限,請參閱 clusterManager

clusterMonitor

提供對監視工具的只讀訪問權限,例如MongoDB Cloud Manager 和Ops Manager監視代理程序。

有關角色授予的特定權限,請參閱 clusterMonitor

hostManager

提供監視和管理服務器的功能。

有關角色授予的特定權限,請參閱 hostManager

 

 

 

 

 

 

 

 

備份和恢復角色

admin數據庫包括如下用於備份和還原數據的角色:

角色 簡短的介紹
backup

提供備份數據所需的最小權限。此角色提供了足夠的權限來使用MongoDB Cloud Manager備份代理, Ops Manager備份代理或用於備份 mongodump整個mongod實例。

有關角色授予的特定權限,請參閱 backup

restore

版本3.6中已更改:提供convertToCapped非系統集合。

提供從不包含system.profile 集合數據的備份還原數據所需的權限mongorestore沒有--oplogReplay選項的狀況下恢復數據時,此角色就足夠 

有關角色授予的特定權限,請參閱 restore

 

 

 

 

 

 

全數據庫角色

版本3.4中已更改。

如下角色可在上admin數據庫,並提供適用於全部數據庫,除了特權local和 config

角色 簡短的介紹
readAnyDatabase

提供與readlocal以外的全部數據庫相同的只讀權限config該角色還在listDatabases整個羣集上提供 操做。

有關角色授予的特定權限,請參閱 readAnyDatabase

在版本3.4中更改:3.4以前,readAnyDatabase包括local和 config數據庫。要爲數據庫提供read權限,請在 local數據庫中使用admin數據庫中的 read角色建立用戶local另見 clusterManagerclusterMonitor角色訪問configlocal數據庫。

readWriteAnyDatabase

提供與readWritelocal以外的全部數據庫相同的只讀權限config該角色還在listDatabases整個羣集上提供操做。

有關角色授予的特定權限,請參閱 readWriteAnyDatabase

在版本3.4中更改:3.4以前,readWriteAnyDatabase包括local 和config數據庫。要爲數據庫提供readWrite權限,請在local數據庫中使用admin數據庫中的readWrite角色建立用戶local另見clusterManagerclusterMonitor 角色訪問configlocal數據庫。

userAdminAnyDatabase

提供與userAdminlocal和 以外的全部數據庫相同的用戶管理操做訪問權限config

因爲該userAdminAnyDatabase角色容許用戶向任何用戶(包括他們本身)授予任何權限,所以該角色還間接提供超級用戶訪問權限。

有關角色授予的特定權限,請參閱 userAdminAnyDatabase

在版本3.4中更改:3.4以前,userAdminAnyDatabase包括 localconfig數據庫。

dbAdminAnyDatabase

提供與dbAdminlocal以外的全部數據庫相同的只讀權限config該角色還在listDatabases整個羣集上提供操做。

有關角色授予的特定權限,請參閱 dbAdminAnyDatabase

在版本3.4中更改:3.4以前,dbAdminAnyDatabase包括local 和config數據庫。要爲數據庫提供dbAdmin權限,請在local數據庫中使用admin數據庫中的dbAdmin角色建立用戶local另見 clusterManagerclusterMonitor角色訪問configlocal數據庫。

 

 

超級用戶角色

如下角色爲全部資源提供徹底權限:

角色 簡短的介紹
root

提供對業務和全部的資源 readWriteAnyDatabase, dbAdminAnyDatabaseuserAdminAnyDatabase, clusterAdminrestore,和 結合backup

有關角色授予的特定權限,請參閱 root

 

 

 

 

內部角色

角色 簡短的介紹
__system

提供對數據庫中的任何對象執行任何操做的權限。

除特殊狀況外,請勿將此角色分配給表示應用程序或人員管理員的用戶對象。

有關更多信息,請參閱__system

  

 

 

 

 

 

5、mongodb4.0.2兼容須知

   一、官網文檔:https://docs.mongodb.com/manual/release-notes/4.0-compatibility/

    刪除支持MONGODB-CR認證方式,新增SCRAM-SHA-256認證方式……

    若是以前開發用的是低版本的mongo的就要注意了,頗有可能要重寫代碼

    我最後的解決方法是不開安全認證/捂臉,先上線,後更新的時候再改代碼加認證

 

    二、檢查一下本身的mongodb-java-driver包是否是3.8.0版本

    http://mongodb.github.io/mongo-java-driver/

 

    三、檢查一下本身的spring整合mongodb包 spring-data-mongodb是否是與之匹配的版本(具體支持到哪一個版本我也不清楚,看一下它的更新說明)

    https://docs.spring.io/spring-data/mongodb/docs/2.0.10.RELEASE/reference/html/#new-features.2-0-0

    

相關文章
相關標籤/搜索