MongoDB 用户名密码登录

本子路径表明

SQL Server Management Studio 2016 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\13.0\SqlStudio.bin

SQL Server Management Studio 2014 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\12.0\SqlStudio.bin

SQL Server Management Studio 2012 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\SQL Server Management Studio\11.0\SqlStudio.bin

SQL Server Management Studio 2008 delete the file C:\Users\%username%\AppData\Roaming\Microsoft\Microsoft SQL Server\100\Tools\Shell\SqlStudio.bin

SQL Server Management Studio 2005 delete the file – same as above answer but the Vista path. C:\Users\%username%\AppData\Roaming\Microsoft\Microsoft SQL Server\90\Tools\Shell\mru.dat

注意:AppData是一个藏身文件夹。您需求在能源管理器中展现隐藏的文本夹。

地点只是简述了所对应版本供给删除的文本路径。仍然须求大家手动去找到然后删除相应文件的。

本来我们也足以不这么这就复制上边包车型地铁不二法门吧。

 

 SQL Server Management Studio 2016 :%AppData%\Microsoft\SQL Server Management Studio\12.0\

 SQL Server Management Studio 2014 :%AppData%\Microsoft\SQL Server Management Studio\12.0\

 SQL Server Management Studio 2012 :%AppData%\Microsoft\SQL Server Management Studio\11.0\

 SQL Server Management Studio 2008 :%AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\ 

 SQL Server Management Studio 2005 :%AppData%\Microsoft\Microsoft SQL Server\100\Tools\Shell\   

那样找到相应版本数据库,直接复制版本前面包车型客车门路,然后在依据第③个代码路径找到须求删除的文书名即可。那样是否很爽啊。

参考链接

介绍:

用作一名开发职员都会知晓我们做的体系都要用到数据库,数据库都急需账号和密码,可是难点来了,做的东西多了那多少个没用的账号和密码还在何地纠缠着大家。全数我们不可能忍了剔除掉他。

网上海人民广播电视台湾大学都以二零零六的是剔除方案,知道自家看来了这篇:http://stackoverflow.com/questions/349668/removing-the-remembered-login-and-password-list-in-sql-server-management-studio

张家界风险

  • 数据库隐衷走漏
  • 数据库被清空
  • 数据库运营缓慢

竭泽而渔方案

1.1 网络布局

鉴于互联网布局等量齐观,要求基于本身实际条件展开布署,不作冗述。大约能够从以下地点禁止。

  • 在路由器中关闭端口转载
  • 防火墙 iptables 禁止访问

Mongodb enable authentication

MongoDB
默许直接连接,无须身份验证,假若当前机械能够公网访问,且不检点Mongodb
端口(默认27017)的开放意况,那么Mongodb就会时有发生安全危机,被利用此布局漏洞,凌犯数据库。

简单蒙受侵犯的条件

  • 接纳默许 mongod 命令运营 Mongodb
  • 机械能够被公网访问
  • 在公网上盛开了 Mongodb 端口

2.5 U昂CoraI 情势的拜访

延续祖宗门户子中学常用 U中华VI 情势对数据库进行几次三番

mongodb://your.db.ip.address:27017/foo

增加用户名密码验证

mongodb://simpleUser:simplePass@your.db.ip.address:27017/foo

2.3 创立普通用户

经过看似成立管理员账户,只是 role 有所区别

use foo

db.createUser(
  {
    user: "simpleUser",
    pwd: "simplePass",
    roles: [ { role: "readWrite", db: "foo" },
             { role: "read", db: "bar" } ]
  }
)

现行反革命大家有了三个普通用户
用户名:simpleUser
密码:simplePass
权力:读写数据库 foo, 只读数据库 bar。

注意
NOTE
WARN
use foo代表用户在 foo 库中创建,就决然要 foo
库验证身份,即用户的音讯跟随随数据库。比如上述 simpleUser 即使有 bar
库的读取权限,可是毫无疑问要先在 foo
库举行身份验证,直接待上访问会唤醒验证失利。

use foo
db.auth("simpleUser", "simplePass")

use bar
show collections

还有少数须求注意,倘诺 admin
库没有其余用户来说,固然在其余数据库中开创了用户,启用身份验证,私下认可的连接格局仍旧会有一级权限

2.1 成立用户管理员账户

眼下数据库版本:Mongodb 3.4

应用 mongod 运转数据库
新建终端

mongod --port 27017 --dbpath /data/db1

参数私下认可能够不加,若有自定义参数,才要加上,下同。

另起3个极限,运转下列命令

mongo --port 27017

use admin

db.createUser(
  {
    user: "adminUser",
    pwd: "adminPass",
    roles: [ { role: "userAdminAnyDatabase", db: "admin" } ]
  }
)

领队创立成功,未来具有了用户管理员
用户名:adminUser
密码:adminPass
然后,断开 mongodb 连接, 关闭数据库
两极分化下 <C – c>

2.2 Mongodb 用户验证登陆

开发银行带访问控制的 Mongodb
新建终端

mongod --auth --port 27017 --dbpath /data/db1

后天有两种艺术进行用户地点的求证
第一种 (类似 MySql)
客户端连接时,内定用户名,密码,db名称

mongo --port 27017 -u "adminUser" -p "adminPass" --authenticationDatabase "admin"

第二种
客户端连接后,再拓展认证

mongo --port 27017

use admin
db.auth("adminUser", "adminPass")

// 输出 1 表示验证成功

2. 启用验证

2.4 内建剧中人物

  • Read:允许用户读取钦赐数据库
  • readWrite:允许用户读写内定数据库
  • dbAdmin:允许用户在钦命数据库中推行管理函数,如索引创设、删除,查看总结或访问system.profile
  • userAdmin:允许用户向system.users集合写入,能够找内定数据Curry创制、删除和管制用户
  • clusterAdmin:只在admin数据库中可用,赋予用户所有分片和复制集相关函数的管理权限。
  • readAnyDatabase:只在admin数据库中可用,赋予用户全体数据库的读权限
  • readWriteAnyDatabase:只在admin数据库中可用,赋予用户拥有数据库的读写权限
  • userAdminAnyDatabase:只在admin数据库中可用,赋予用户拥有数据库的userAdmin权限
  • dbAdminAnyDatabase:只在admin数据库中可用,赋予用户全数数据库的dbAdmin权限。
  • root:只在admin数据库中可用。拔尖账号,一流权限

1. 禁止公网访问 Mongodb 端口

1.2 验证端口能无法访问格局

在外网机器命令行中运维

telnet your.machine.open.ip 27017

结语

在动用数据库的历程中,一定要注意安全危害,由于 Mongodb
的私下认可配置,使得数据库有入侵危机,应该予以免备。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图