set 타입은 특정 key에 대해 중복되지 않고, 순서가 보장되지 않는 값의 집합을 정의합니다. 내부적으로 hash table을 사용하므로 push/pop이 아닌 add/remove 패턴의 명령어를 사용합니다.

sadd [key] [item ...]

key의 set에 item들을 추가합니다. 성공적으로 추가된 item의 수를 반환합니다.

127.0.0.1:6379> sadd a 1 2 3
(integer) 3
127.0.0.1:6379> sadd a 1 3 4
(integer) 1

srem [key] [item ...]

key의 set에 존재하는 item들을 제거합니다. 성공적으로 제거된 item의 수를 반환합니다.

127.0.0.1:6379> srem a 1 2 3
(integer) 3
127.0.0.1:6379> srem a 1 2 3 4
(integer) 1

sismember [key] [item]

key의 set에 item이 존재하는지 체크합니다. item이 존재하는 경우 1을, 존재하지 않는 경우 0을 반환합니다. Python의 'in' 키워드와 유사합니다.

127.0.0.1:6379> sadd a 1 2 3
(integer) 3
127.0.0.1:6379> sismember a 1
(integer) 1
127.0.0.1:6379> sismember a 3
(integer) 1
127.0.0.1:6379> sismember a 4
(integer) 0

scard [key]

key의 set에 존재하는 item의 갯수를 반환합니다.

127.0.0.1:6379> sadd a 1 2 3
(integer) 3
127.0.0.1:6379> scard a
(integer) 3

smembers [key]

key의 set에 존재하는 모든 item들을 반환합니다.

127.0.0.1:6379> sadd a 1 2 3
(integer) 3
127.0.0.1:6379> smembers a
1) "1"
2) "2"
3) "3"

그리고 아래의 명령들을 사용할 수 있습니다.

  • srandmember [key] [count=1] : set에 존재하는 item들을 최대 count개 랜덤 선택하여 반환합니다. count에 음수를 전달하더라도 절댓값으로 처리됩니다.
  • spop [key] : set에 존재하는 item을 랜덤하게 선택해 반환하며 제거합니다.
  • smove [source-key] [dest-key] [item] : source에 item이 존재한다면, 해당 item을 source에서 제거함과 동시에 dest로 이동시키며, 이동에 성공한 경우 해당 item을 반환합니다.
  • sdiff [key] [compare-key ...] : compare-key들의 set에 모두 존재하지 않는 item들만 반환합니다. a에 {1, 2, 3}, b에 {1, 2}, c에 {2}가 들어 있는 상태에서 sdiff a b c의 결과는 {3}입니다.
  • sinter [key] [compare-key ...] : sdiff와 반대로, compare-key들의 set에 모두 존재하는 item들만 반환합니다. a에 {1, 2, 3}, b에 {1, 2}, c에 {2}가 들어 있는 상태에서 sdiff a b c의 결과는 {2}입니다.


'데이터베이스 > Redis' 카테고리의 다른 글

[Redis] String(기본 조작)  (0) 2018.09.06
[Redis] List의 고급 커맨드들  (0) 2018.09.06
[Redis] List  (0) 2018.09.06
[Redis] select  (0) 2018.09.06
[Redis] Publish/Subscribe  (0) 2018.09.06

Redis는 다양한 데이터 타입을 지원하면서, publish/subscribe(pub/sub) 모델까지 지원합니다. pub/sub는 메시지 큐와는 특성이 조금 다른데, pub/sub 모델에서는 채널을 subscribe한 모든 subscriber에게 메시지를 전달하기 때문에, 별도로 메시지를 보관하지 않는다는 것입니다. 아래는 Redis를 통해 pub/sub 모델을 사용하기 위한 커맨드들입니다.

  • subscribe [channel ...] : 전달된 channel들을 subscribe합니다.
  • unsubscribe [channel ...] : 전달된 channel들을 unsubscribe합니다. 아무 채널도 전달되지 않으면, subscribe되어 있던 모든 채널을 unsubscribe합니다.
  • publish [channel] [message] : 전달된 channel에 message를 publish합니다.
  • psubscribe [pattern ...] : 지정된 pattern들과 일치하는 채널들을 subscribe합니다.
  • punsubscribe [pattern ...] : 지정된 pattern들과 일치하는 채널들을 unsubscribe합니다. unsubscribe 명령처럼, 아무 채널도 전달되지 않으면 모든 채널을 unsubscribe합니다.

subscribe [channel ...]

전달된 channel들을 subscribe합니다. subscribe하고 나면, 해당 채널로 브로드캐스팅되는 메시지들을 읽기 위해 Ctrl-C로 인터럽트되기 전까지 무한히 blocking됨과 동시에 메시지 하나가 들어옵니다.

127.0.0.1:6379> subscribe test
Reading messages... (press Ctrl-C to quit)
1) "subscribe"
2) "test"
3) (integer) 1

메시지는 위처럼 3개의 요소들로 구성됩니다.

  1. 메시지 타입 : subscribe, message, unsubscribe로 나뉘며, 각각 채널을 성공적으로 subscribe한 경우, 채널로 일반 메시지가 publish된 경우, 채널을 성공적으로 unsubscribe한 경우에 해당됩니다.
  2. 채널 이름 : 메시지가 브로드캐스팅된 채널 이름입니다. 특히 여러 개의 채널을 subscribe한 경우에, 수신된 메시지의 채널을 분별하기 위해 사용합니다.
  3. 메시지 : 전송된 메시지입니다.

publish [channel] [message]

전달된 channel에 message를 publish합니다.

127.0.0.1:6379> publish test adsf
(integer) 1
127.0.0.1:6379> publish test hello
(integer) 1

성공적으로 publish되면, 1이 반환됩니다. 아래는 위처럼 메시지를 publish한 후, subscriber 측에 수신된 메시지 정보입니다.

1) "message"
2) "test"
3) "Hello"
1) "message"
2) "test"
3) "adsf"

'데이터베이스 > Redis' 카테고리의 다른 글

[Redis] String(기본 조작)  (0) 2018.09.06
[Redis] List의 고급 커맨드들  (0) 2018.09.06
[Redis] List  (0) 2018.09.06
[Redis] select  (0) 2018.09.06
[Redis] Set  (0) 2018.09.06

일반적인 RDB의 경우, 설치와 동시에 root 비밀번호를 생성하고 즉시 인증 체계를 생성합니다. 그러나 mongod 커맨드를 입력하여 켤 수 있는 MongoDB Server는 기본적으로 보안 모델이 없이 실행됩니다. 따라서 별도의 인증 절차를 가지고 있지 않습니다. 이 때문에 2017년 1월에는 이런 약점을 노린 랜섬웨어가 발생하기도 했습니다. MongoDB는 되도록이면 외부로부터의 신뢰되지 않은 접속을 허용하지 않는, 보안에 문제가 되지 않는 환경에서 보안 모델 없이 실행하는 것을 지향하고 있으나, 어쨌든 MongoDB도 ID와 비밀번호로 접근하는 기본적인 보안 모델을 가지고 있으니 이를 통해 MongoDB Server에 인증 과정을 추가해 보도록 합시다.

관리자 계정 생성하기

mongod로 별도의 보안 모델이 없는 MongoDB Server를 실행하고, MongoDB Shell에 접속합니다.

> mongo
MongoDB shell version v3.6.3
connecting to: mongodb://127.0.0.1:27017
MongoDB server version: 3.6.3

MongoDB에는 admin이라는 데이터베이스가 존재하며, 해당 데이터베이스에 사용자를 추가합니다.

> use admin
> db.createUser({
    user: 'username',
    pwd: 'password',
    roles: ['userAdminAnyDatabase']
})

db.createUser()현재 사용하고 있는 데이터베이스(여기서는 admin)에 사용자를 추가합니다. 여기에는 사용자 이름, 비밀번호와 함께 권한(roles)을 array로 정의합니다. MongoDB에서 빌트인으로 제공하고 있는 권한은 MongoDB Built-In Roles에서 확인할 수 있습니다.

위에서 정의한 userAdminAnyDatabase어느 데이터베이스든 사용자를 생성하고 제거할 수 있다는 것을 의미합니다. 모든 권한을 가지게 하려면 root를 사용하면 되고, MongoDB 2.4 이하의 경우 db.addUser()를 통해 사용자를 추가합니다.

MongoDB Server 재시작하기

이제 MongoDB shell에서 빠져나와, 별도의 보안 모델을 가진 MongoDB Server를 실행하도록 합시다.

> mongod --auth

Ubuntu와 같은 리눅스 시스템에서 service mongod start처럼 service를 이용할 경우, config 파일을 통해 실행됩니다. 이 경우 /etc/mongod.conf를 다음처럼 수정하고 재시작(service mongod restart)하면 됩니다.

MongoDB 2.x

auth=true

MongoDB 3.x

security:
    authorization: enabled

admin 데이터베이스에 관리자 인증하기

두 가지 방법으로 데이터베이스에 인증을 진행할 수 있습니다. 첫 번째 방법은 쉘에 접속하여 db.auth()를 사용하는 것입니다.

> mongo
MongoDB shell version v3.6.3
connecting to: mongodb://127.0.0.1:27017
MongoDB server version: 3.6.3
...
> use admin
> db.auth('username', 'password')
1
>

위처럼 1이 나오면 성공입니다. 두 번째 방법은, 쉘에 접속하는 것과 동시에 인증을 거치는 것입니다.

> mongo -u username -p password --authenticationDatabase admin

test 데이터베이스로 접속되나, admin 데이터베이스에는 인증이 완료된 상태일 것입니다. 인증과 함께 admin 데이터베이스로 접근하려면, 명령어에 명시만 해 주면 됩니다.

> mongo admin -u username -p password --authenticationDatabase admin

일반 사용자 만들기

성공적으로 관리자 계정을 만들고 인증을 완료했으면, 일반 사용자를 만들도록 합시다. 관리자 계정을 만들었던 것처럼 계정을 만들고자 하는 데이터베이스를 use한 다음 db.createUser()를 실행하면 됩니다.

> use test_db
> db.createUser({
    user: 'username',
    pwd: 'password',
    roles: ['dbOwner']
})

dbOwner라는 권한은 해당 데이터베이스에 대한 모든 수정/삭제 권한을 가진다는 것을 의미합니다. 이번에도 db.auth()를 통해 인증을 진행해 봅시다.

> db.auth('username', 'password')
1
>

MongoDB 공식 매뉴얼의 'enable authentication' 문서가 많은 도움이 되었습니다.

'데이터베이스 > MongoDB' 카테고리의 다른 글

[MongoDB] Dump와 Resotre  (0) 2018.09.06

+ Recent posts