MongoDB.local SF, Jan 15: See the speaker lineup & ship your AI vision faster. Use WEB50 to save 50%
Find out more >
Docs 菜单
Docs 主页
/ /

配置数据库用户

创建数据库用户,以向客户端提供对项目中集群的访问权限。

数据库用户的访问权限由分配给该用户的角色决定。创建数据库用户时,任何 内置角色都会将该用户添加到Atlas项目的所有集群中。要指定数据库用户可以访问权限项目中的哪些资源,可以在Atlas用户界面中选择Restrict Access to Specific Clusters 选项,或设立特定权限和 自定义角色。

数据库用户与 Atlas 用户是分开的。数据库用户 可访问 MongoDB 数据库,而 Atlas 用户可访问 Atlas 应用程序本身。 Atlas 支持创建临时数据库用户, 这些用户会在用户可配置的 7 天期限内自动过期。

Atlas审核项目操作日志中临时和非临时数据库用户的创建、删除和更新操作。

注意

自管理部署

此页面上的信息仅适用于Atlas中托管的部署。要学习;了解如何在自管理部署上创建数据库用户,请参阅在自管理部署上创建用户。

以下限制仅适用于 MongoDB Atlas 中托管的部署。如果其中任何限制对您的组织造成问题,请联系 Atlas 支持部门

  • 您必须使用Atlas CLI、 Atlas Administration API、 Atlas 用户界面或支持的集成来管理Atlas集群上的数据库用户。否则, Atlas会回滚任何用户修改。

  • 可用的Atlas内置角色和特定权限支持MongoDB命令的子集。有关更多信息,请参阅 M10 + 集群中不支持的命令。

  • 每个Atlas项目最多可以创建 100 个数据库用户。

Atlas 为数据库用户提供以下形式的身份验证:

SCRAM 是 MongoDB 的默认身份验证方法。SCRAM 要求为每个用户设置密码。

SCRAM 认证用户的身份验证数据库 admin 数据库。

注意

默认下, Atlas支持SCRAM-SHA-256身份验证。如果您在MongoDB 4.0 之前创建用户,则必须更新MongoDB 4.0,更新其密码以生成SCRAM-SHA-256凭证。您可以重复使用现有密码。

X.509 证书,也称为双向 TLS 或 mTLS,允许使用可信证书进行无密码身份验证。

通过 X.509 身份验证的用户的身份验证数据库$external 数据库。

如果您启用LDAP授权,则使用 Atlas 托管的 X.509 证书进行身份验证的用户将无法连接到集群。要启用LDAP并使用 X.509 用户连接到集群,请参阅设置自管理的 X.509 证书。

您可以创建一个使用 AWS IAM 用户或角色 ARN 进行身份验证的数据库用户。

AWS IAM 认证用户的身份验证数据库$external 数据库。

AWS IAM 身份验证仅在使用 MongoDB 版本 7.0 及更高版本的集群上可用。

后退

数据库用户

在此页面上