MongoDB---2.6.0的一些改动---认证机制
2014-05-22 15:01
127 查看
昨天对数据库进行升级,本以为会一切比较顺利。但是遇到一些问题,今天把他贴出来,以示友人。
这个是官方给的2.6.0的认证改动。http://docs.mongodb.org/manual/reference/built-in-roles/里面的角色需要定义。
不过我们还是可以继续使用以前古老的那种方式,就是db.addUser("username","password");db.auth("username","password").
再强调一下。在config文件中,如果加了keyfile了那么就不需要auth=true了,因为,加了keyfile就默认开启auth了。
这个是官方给的2.6.0的认证改动。http://docs.mongodb.org/manual/reference/built-in-roles/里面的角色需要定义。
不过我们还是可以继续使用以前古老的那种方式,就是db.addUser("username","password");db.auth("username","password").
再强调一下。在config文件中,如果加了keyfile了那么就不需要auth=true了,因为,加了keyfile就默认开启auth了。
相关文章推荐
- MongoDB---2.6.0的一些改动---restore
- [bigdata-023] pymongo 3.4和mongodb 2.x的安全机制导致的用户认证问题
- MongoDB 修改认证机制
- js自定义消息机制研究学习(二)——做一些改动,定制自己的消息机制
- 关于Mongodb 认证鉴权你需要知道的一些事
- MongoDB 修改认证机制
- MongoDB 修改认证机制
- MongoDB 修改认证机制
- mongoDB安全认证机制
- MongoDB 修改认证机制
- MongoDB 修改认证机制
- MongoDB 修改认证机制
- MongoDB 修改认证机制
- 自定义消息机制研究学习(二)——做一些改动,定制自己的消息机制
- MongoDB 修改认证机制
- MongoDB 修改认证机制
- MongoDB 修改认证机制
- 如何使用HttpClient认证机制
- Oracle9i OCM认证实践课考试的一些说明
- 基于LDAP的Web身份认证机制的研究与设计