문서 메뉴

문서 홈애플리케이션 개발MongoDB 매뉴얼

db.updateUser()

이 페이지의 내용

  • 정의
  • 행동
  • 필요한 액세스 권한
  • 예제
db.updateUser( username, update, writeConcern )

메소드를 실행하는 데이터베이스에서 사용자 프로필을 업데이트합니다. 필드를 업데이트하면 이전 필드의 값이 완전히 바뀝니다. 여기에는 사용자의 roles 배열에 대한 업데이트가 포함됩니다.

경고

roles 배열을 업데이트하면 이전 배열의 값이 완전히 대체됩니다. 사용자의 기존 역할을 모두 바꾸지 않고 역할을 추가하거나 제거하려면 db.grantRolesToUser() 또는 db.revokeRolesFromUser() 메서드를 사용합니다.

db.updateUser() 메서드는 다음 구문을 사용합니다.

mongo shell 버전 4.2부터 메서드/명령 호출에 비밀번호를 직접 지정하는 대신 passwordPrompt() 메서드를 다양한 사용자 인증/관리 메서드/명령과 함께 사용하여 비밀번호를 입력하라는 메시지를 표시할 수 있습니다. 그러나 이전 버전의 mongo shell에서와 마찬가지로 비밀번호를 직접 지정할 수 있습니다.

db.updateUser(
"<username>",
{
customData : { <any information> },
roles : [
{ role: "<role>", db: "<database>" } | "<role>",
...
],
pwd: passwordPrompt(), // Or "<cleartext password>"
authenticationRestrictions: [
{
clientSource: ["<IP>" | "<CIDR range>", ...],
serverAddress: ["<IP>", | "<CIDR range>", ...]
},
...
],
mechanisms: [ "<SCRAM-SHA-1|SCRAM-SHA-256>", ... ],
passwordDigestor: "<server|client>"
},
writeConcern: { <write concern> }
)

db.updateUser() 메서드에는 다음과 같은 인수가 있습니다.

매개변수
유형
설명
username
문자열
업데이트할 사용자의 이름입니다.
update
문서
사용자의 대체 데이터가 포함된 문서입니다. 이 데이터는 사용자의 해당 데이터를 완전히 대체합니다.
writeConcern
문서

선택 사항입니다. 작업에 대한 쓰기 고려 수준입니다. 쓰기 고려 사양을 참조하세요.

update 문서는 업데이트할 필드와 해당 새 값을 지정합니다. update 문서의 모든 필드는 선택 사항이지만 하나 이상의 필드를 포함해야 합니다.

update 문서에 다음과 같은 필드가 있습니다:

필드
유형
설명
customData
문서
선택 사항. 모든 임의 정보입니다.
roles
배열
선택 사항. 사용자에게 부여된 역할입니다. roles 배열에 대한 업데이트는 이전 배열의 값을 재정의합니다.
pwd
문자열

선택 사항. 사용자의 비밀번호입니다. 값은 다음 중 하나일 수 있습니다.

  • 일반 텍스트 문자열로 된 사용자의 비밀번호

  • passwordPrompt() 은(는) 사용자의 비밀번호를 묻는 메시지를 표시합니다.

mongo shell 버전 4.2부터 메서드/명령 호출에 비밀번호를 직접 지정하는 대신 passwordPrompt() 메서드를 다양한 사용자 인증/관리 메서드/명령과 함께 사용하여 비밀번호를 입력하라는 메시지를 표시할 수 있습니다. 그러나 이전 버전의 mongo shell에서와 마찬가지로 비밀번호를 직접 지정할 수 있습니다.

authenticationRestrictions
배열

선택 사항. 서버가 사용자에게 적용하는 인증 제한 사항입니다. 사용자가 서버에 연결할 수 있거나 서버가 사용자를 수락할 수 있는 IP 주소 및 CIDR 범위의 목록을 지정합니다.

버전 3.6에 새로 추가되었습니다.

mechanisms
배열

선택 사항. 사용자 자격 증명에 대한 특정 SCRAM 메커니즘(1개 또는 여러 개)입니다. authenticationMechanisms를 지정하면 authenticationMechanisms의 하위 집합만 지정할 수 있습니다.

비밀번호 없이 메커니즘 필드를 업데이트하는 경우 사용자의 현재 메커니즘의 하위 집합만 지정할 수 있으며, 지정된 메커니즘(1개 또는 여러 개)에 대한 기존 사용자 자격 증명만 유지됩니다.

메커니즘과 함께 비밀번호를 업데이트하는 경우 사용자에 대한 자격 증명 세트가 저장됩니다.

유효한 값은 다음과 같습니다.

  • "SCRAM-SHA-1"

    • SHA-1 해시 함수를 사용합니다.

  • "SCRAM-SHA-256"

    • SHA-256 해시 함수를 사용합니다.

    • featureCompatibilityVersion이 4.0으로 설정되어야 합니다.

    • passwordDigestor가 server여야 합니다.

passwordDigestor
문자열

선택 사항입니다. 서버 또는 클라이언트 중 어느 쪽에서 비밀번호를 해독할지를 나타냅니다.

사용 가능한 값은 다음과 같습니다.

  • "server" (기본값)
    서버는 클라이언트로부터 다이제스트되지 않은 비밀번호를 수신하여 비밀번호를 다이제스트합니다.
  • "client" (SCRAM-SHA-256과 호환되지 않음)
    클라이언트는 비밀번호를 다이제스트하고, 이후 다이제스트된 비밀번호를 서버에 전달합니다.

roles 필드에서 기본 제공 역할사용자 정의 역할을 모두 지정할 수 있습니다.

db.updateUser() 가 실행되는 동일한 데이터베이스에 존재하는 역할을 지정하려면 역할 이름과 함께 역할을 지정할 수 있습니다.

"readWrite"

또는 다음과 같이 문서로 역할을 지정할 수도 있습니다.

{ role: "<role>", db: "<database>" }

다른 데이터베이스에 존재하는 역할을 지정하려면 문서를 사용하여 역할을 지정합니다.

버전 3.6에 새로 추가되었습니다.

authenticationRestrictions 문서에는 다음 필드 포함될 수 있습니다. authenticationRestrictions 문서에 인식할 수 없는 필드가 포함되어 있으면 서버에서 오류를 발생시킵니다.

필드 이름
설명
clientSource
IP 주소 및/또는 CIDR 범위의 배열
존재하는 경우, 사용자를 인증할 때 서버는 클라이언트의 IP 주소가 지정된 목록에 있거나 목록에 있는 CIDR 범위에 속하는지 확인합니다. 클라이언트의 IP 주소가 없는 경우 서버는 사용자를 인증하지 않습니다.
serverAddress
IP 주소 및/또는 CIDR 범위의 배열
클라이언트가 연결할 수 있는 IP 주소 또는 CIDR 범위의 목록입니다. 존재하는 경우, 서버는 주어진 목록의 IP 주소를 통해 클라이언트의 연결이 승인되었는지 확인합니다. 인식할 수 없는 IP 주소를 통해 연결이 수락된 경우 서버는 사용자를 인증하지 않습니다.

중요

사용자가 인증 제한이 호환되지 않는 여러 역할을 상속하는 경우 해당 사용자는 사용할 수 없게 됩니다.

예를 들어, 사용자가 clientSource 필드가 ["198.51.100.0"]인 역할과 clientSource 필드가 ["203.0.113.0"]인 다른 역할을 상속하는 경우 서버는 사용자를 인증할 수 없습니다.

MongoDB의 인증에 대한 자세한 내용은 인증을 참조하세요.

db.updateUser() 메서드는 updateUser 명령을 래핑합니다.

복제본 세트에서 실행하는 경우 db.updateUser() 는 기본적으로 "majority" 쓰기 고려를 사용하여 실행됩니다.

경고

기본적으로 db.updateUser()passwordPrompt() 를 사용하는 경우에도 지정된 모든 데이터를 일반 텍스트로 MongoDB 인스턴스에 전송합니다. TLS 전송 암호화를 사용하여 db.updateUser() 에서 보낸 비밀번호를 포함하여 클라이언트와 서버 간의 통신을 보호합니다. TLS 전송 암호화를 활성화하는 방법에 대한 지침 은 TLS/SSL을 위한 mongodmongos 구성을 참조하세요.

MongoDB는 비밀번호를 일반 텍스트로 저장하지 않습니다. 비밀번호는 클라이언트와 서버 간의 전송 시 그리고 TLS 전송 암호화가 활성화되지 않은 경우에만 취약합니다.

사용자의 roles 배열을 업데이트하려면 모든 데이터베이스에 대한 revokeRole 조치를 포함하는 액세스 권한이 있어야 합니다.

사용자에 역할을 추가하려면 역할의 데이터베이스에 grantRole 조치가 있어야 합니다.

다른 사용자의 pwd 또는 customData 필드를 변경하려면 해당 사용자의 데이터베이스에 changePasswordchangeCustomData 조치가 각각 있어야 합니다.

자신의 비밀번호와 사용자 지정 데이터를 수정하려면 사용자 데이터베이스에서 각각 changeOwnPasswordchangeOwnCustomData 조치를 부여할 수 있는 권한이 있어야 합니다.

다음 사용자 정보가 포함된 products 데이터베이스의 사용자 appClient01이(가) 제공됩니다.

{
_id : "products.appClient01",
userId : UUID("c5d88855-3f1e-46cb-9c8b-269bef957986"),
user : "appClient01",
db : "products",
customData : { empID : "12345", badge : "9156" },
roles : [
{
role : "readWrite",
db : "products"
},
{
role : "read",
db : "inventory"
}
],
mechanisms : [
"SCRAM-SHA-1",
"SCRAM-SHA-256"
],
authenticationRestrictions : [ {
clientSource: ["69.89.31.226"],
serverAddress: ["172.16.254.1"]
} ]
}

다음 db.updateUser() 메서드는 사용자의 customDataroles 데이터를 완전히 대체합니다.

use products
db.updateUser( "appClient01",
{
customData : { employeeId : "0x3039" },
roles : [
{ role : "read", db : "assets" }
]
} )

products 데이터베이스의 사용자 appClient01는 이제 다음과 같은 사용자 정보를 갖습니다.

{
_id : "products.appClient01",
userId : UUID("c5d88855-3f1e-46cb-9c8b-269bef957986"),
user : "appClient01",
db : "products",
customData : { employeeId : "0x3039" },
roles : [
{
role : "read",
db : "assets"
}
],
mechanisms : [
"SCRAM-SHA-1",
"SCRAM-SHA-256"
],
authenticationRestrictions : [ {
clientSource: ["69.89.31.226"],
serverAddress: ["172.16.254.1"]
} ]
}

참고

SCRAM-SHA-256 을 사용하려면 featureCompatibilityVersion4.0 로 설정해야 합니다. For more information on featureCompatibilityVersion, see View FeatureCompatibilityVersion and setFeatureCompatibilityVersion.

다음 작업은 현재 SCRAM-SHA-256SCRAM-SHA-1 자격 증명을 모두 갖고 있는 사용자가 SCRAM-SHA-256 자격 증명만 갖도록 업데이트합니다.

참고

  • 비밀번호가 mechanisms과 함께 지정되지 않은 경우 mechanisms를 사용자의 현재 SCRAM 메커니즘의 하위 집합으로만 업데이트할 수 있습니다.

  • 비밀번호가 mechanisms과 함께 지정된 경우 지원되는 SCRAM 메커니즘(1개 또는 여러 개)을 지정할 수 있습니다.

  • SCRAM-SHA-256의 경우 passwordDigestor는 기본값 "server"이어야 합니다.

use reporting
db.updateUser(
"reportUser256",
{
mechanisms: [ "SCRAM-SHA-256" ]
}
)
← db.revokeRolesFromUser()