检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
访问数据库 访问DataBase 当已经有一个初始化好的MongoClient实例后,通过如下方式来访问一个database,示例如下: db:= client.Database("test") 访问集合 当获取一个MongoDatabase实例后,可以通过如下命令来得到要获取的集合:
用户管理 DDS上用户的权限都是基于角色管理,通过给用户赋予不同的角色来进行差异化的权限控制。 为了给文档数据库实例提供管理服务,您在创建数据库实例时,文档数据库服务会自动为实例创建admin、monitor和backup账户。如果试图删掉、重命名、修改这些账户的密码和权限,会导致出错。
ValidationOptions; 访问DataBase 当已经有一个初始化好的MongoClient实例后,通过如下方式来访问一个database,示例如下: MongoDatabase database = mongoClient.getDatabase("test"); 访问集合 当获取一个M
管理数据库权限 默认权限机制 角色管理 用户管理
创建用户并授权使用DDS只读权限 步骤1:创建用户组并授权 用户组是用户的集合,IAM通过用户组功能实现用户的授权。您在IAM中创建的用户,需要加入特定用户组后,用户才具备用户组所拥有的权限。关于创建用户组并给用户组授权的方法,可以参考如下操作。 使用注册的华为账号登录华为云,登录时请选择“华为账号登录”。
FullAccess中定义的删除文档数据库实例权限,您可以创建一条拒绝删除文档数据库实例的自定义策略,然后同时将DDS FullAccess和拒绝策略授予用户,根据Deny优先原则,则用户可以对DDS执行除了删除文档数据库实例外的所有操作。拒绝策略示例如下: { "Version":
dds-*”表示对所有dds-开头的实例拥有配置的action权限,如果没有配置,那么默认拥有所有实例的权限 Depends catalog 依赖的策略的所属服务。 服务名称 例如:BASE display_name 依赖的策略的名称。 权限名称 例如:Server Administrator
创建用户 操作须知 下面所有操作都对权限要求,默认rwuser用户具备所需权限,如果通过客户自定义用户进行管理,则需要关注是否具备操作权限。 使用具备权限的用户(可使用rwuser)连接到数据库实例。 通过createUser创建所需的用户,通过设置合适的角色来控制对应用户的权限。
用户管理 DDS上用户的权限都是基于角色管理,通过给用户赋予不同的角色来进行差异化的权限控制。 为了给文档数据库实例提供管理服务,您在创建数据库实例时,文档数据库服务会自动为实例创建admin、monitor和backup账户。如果试图删掉、重命名、修改这些账户的密码和权限,会导致出错。
角色管理 DDS通过基于角色的管理来控制用户对数据访问的权限,角色共分为两类:预置角色和自定义角色。 预置角色 自定义角色 创建并管理角色 父主题: 数据库权限
删除用户 db.dropUser(username, writeConcern) username为要从数据库中删除的用户名。 writeConcern为可选参数, 移除操作的writeConcern级别。 示例 下面是操作将reportUser1用户从产品数据库中删除。 use
可选。任意信息 roles 数组 可选。授予用户的角色。 roles数组的更新将覆盖以前的数组的值。 pwd string 可选。用户密码 authenticationRestrictions 数组 可选。服务器对用户实施的身份验证限制,用于指定该角色可接入的IP地址或者IP地址段。 mechanisms
角色管理 DDS通过基于角色的管理来控制用户对数据访问的权限,角色共分为两类:预置角色和自定义角色。 预置角色 自定义角色 创建并管理角色 父主题: 管理数据库权限
默认情况下,新建的IAM用户没有任何权限,您需要将其加入用户组,并给用户组授予策略或角色,才能使用户组中的用户获得相应的权限,这一过程称为授权。授权后,用户就可以基于已有权限对云服务进行操作。 权限根据授权的精细程度,分为角色和策略。角色以服务为粒度,是IAM最初提供的一种根据用户的工作职能定
删除用户 db.dropUser(username, writeConcern) username为要从数据库中删除的用户名。 writeConcern为可选参数, 移除操作的writeConcern级别。 示例 下面是操作将reportUser1用户从产品数据库中删除。 use
任何用户(包括自身)授予任何权限,所以这个角色也提供间接对超级用户(root)的访问权限,如果限定在admin数据中,也包括集群管理的权限。 changeCustomData、changePassword、createRole、createUser、dropRole、dropUs
可选。任意信息 roles 数组 可选。授予用户的角色。 roles数组的更新将覆盖以前的数组的值。 pwd string 可选。用户密码 authenticationRestrictions 数组 可选。服务器对用户实施的身份验证限制,用于指定该角色可接入的IP地址或者IP地址段。 mechanisms
0/xx,则xx的输入值必须在8到32之间。 源端ECS连接实例的前提是与实例节点网络通信正常,如果网络不通,可以参考对等连接进行相关配置。 请求示例 配置副本集实例的跨网段访问 { "client_network_ranges":["192.168.0.0/16"] } 响应消息 响应示例 {}
rwuser)连接到数据库实例。详情请参见连接数据库。 通过createRole创建自定义角色,可以针对不同db,不同的collection进行权限控制,也可以从其他角色上继承。 角色创建完成后如需调整权限可通过grantPrivilegesToRole,grantRolesTo
从IAM服务获取的用户Token。请参考认证鉴权。 project_id 是 String 租户在某一Region下的项目ID。请参考获取项目ID章节获取项目编号。 instance_id 是 String 实例ID,可以调用“查询实例列表和详情”接口获取。如果未申请实例,可以调用“创建实例”接口创建。