参考 > 参考 > MongoDB软件包组件 > mongorestore
macOS Sierra和Go 1.6不兼容
在macOS Sierra上运行的用户需要3.2.10或更高版本 mongorestore
。
MongoDB 4.4中即将进行的工具迁移
从MongoDB 4.4开始,mongorestore
文档迁移到MongoDB数据库工具-mongorestore。有关即将发布的mongorestore
(工具版本100.0.0)版本的更多信息,请参见该页面
。
本页上的文档仅适用于MongoDB 4.2版本mongorestore
。mongorestore
可以按照以下“ 可用性”部分中的说明下载MongoDB 4.2版本
。
该mongorestore
程序将由创建的二进制数据库转储mongodump
或标准输入(从3.0.0版开始)中的数据加载到mongod
或
mongos
实例中。
该mongorestore
工具是MongoDB工具包的一部分。请查阅所用平台的
安装指南,以获取有关如何在MongoDB安装过程中安装工具包的说明。
该工具包也可以从
MongoDB下载中心获得,可以单独tools
下载,也可以包含在
TGZ
或ZIP
下载中,具体取决于平台。在Windows上,MSI
安装程序包括所有工具作为默认安装的一部分。
小费
如果从下载中心下载TGZ
或ZIP
文件,则可能需要更新PATH
环境变量以包括安装这些工具的目录。有关
更多信息,请参见所用平台的安装指南。
有关mongorestore
作为备份和恢复策略一部分使用的概述,请参阅
使用MongoDB工具备份和还原。
mongodump
并且不能作为正在进行分片事务的4.2+分片群集的备份策略的一部分,因为使用创建的备份
不能保持分片事务的原子性保证。mongorestore
mongodump
对于具有正在进行中的分片事务的4.2+分片群集,请使用以下协调的备份和还原过程之一,该过程 确实维护了跨分片事务的原子性保证:
运行mongorestore
系统命令行,而不是mongo
外壳。
例如,要从dump
目录还原到mongod
在port上运行的本地
实例27017
:
作为mongorestore
从恢复dump/
目录中,它会创建数据库和集合根据需要和记录其进展:
您还可以从dump/
目录中还原一个或多个特定集合
。例如,以下操作从目录中的相应数据文件恢复单个集合dump/
:
如果dump/
目录不包含指定名称空间的相应数据文件,则不会还原任何数据。例如,以下内容指定dump/
目录中没有对应数据的集合名称空间:
的mongorestore
输出以下消息:
有关更多示例,请参见示例。
有关选项和参数的更多信息,请参见 选项。
mongorestore
可以创建新数据库或将数据添加到现有数据库。但是,mongorestore
仅执行插入操作,不执行更新。也就是说,如果将文档还原到现有数据库,并且collection和现有文档的值_id
字段与要还原的文档相同,
mongorestore
则不会覆盖这些文档。
mongorestore
重新创建由记录的索引
mongodump
。
注意
对于featureCompatibilityVersion
(fCV)设置为"4.0"
或更早版本的MongoDB 2.6到MongoDB版本
,创建索引将为。error if an
index key in an existing document exceeds the limit
为避免此问题,请考虑使用哈希索引或对计算值建立索引。如果要在还原数据后解决索引问题,可以通过将mongod
实例的failIndexKeyTooLong
参数设置为false 来禁用目标数据库上的默认索引键长度验证。
system.profile
集合¶mongorestore
不还原system.profile
收集数据。
从4.2版开始,MongoDB删除的--sslFIPSMode
选项mongorestore
。如果
/ 实例
配置为使用FIPS模式,mongorestore
它将使用与FIPS兼容的连接
mongod
/ 。mongos
mongod
mongos
从4.2版开始,如果在--writeConcern
选项和
--uri
连接字符串选项中都指定了写入关注
,则该
--writeConcern
值将覆盖URI字符串中指定的写入关注。
在早期版本中,这两个选项不兼容。
要将数据还原到已启用访问控制的MongoDB部署中,该restore
角色提供必要的特权,以便从备份中还原数据(如果数据不包括system.profile
收集数据并且您mongorestore
未--oplogReplay
选择该
选项便可以运行)。
如果备份数据包括system.profile
收集数据,或者您使用进行运行
--oplogReplay
,则需要其他特权:
system.profile |
如果备份数据包括 内置角色 |
--oplogReplay |
要与之一起运行 仅授予必须 |
mongorestore
¶--help
¶返回有关mongorestore的选项和用法的信息。
--verbose
,
-v
¶增加标准输出或日志文件中返回的内部报告的数量。-v
通过多次包含选项来增加详细程度(例如)-vvvvv
。
--version
¶返回mongorestore发行版号。
--uri
=<connectionString>
¶3.4.6版中的新功能。
指定可解析的URI 连接字符串(用引号引起来)以连接到MongoDB部署。
有关连接字符串的组成部分的信息,请参阅“ 连接字符串URI格式”文档。
注意
对于TLS / SSL选项,请使用命令行选项代替TLS / SSL的 URI选项(从4.2开始可用)。
重要
以下命令行选项不能与--uri
option 一起使用:
--host
--port
--db
--username
--password
(如果
URI连接字符串还包含密码)--authenticationDatabase
--authenticationMechanism
而是将这些选项指定为--uri
连接字符串的一部分。
--host
=<hostname><:port>
,
-h
=<hostname><:port>
¶默认值:本地主机:27017
指定mongod
要连接的主机名称。默认情况下,mongorestore尝试连接到端口号为localhost上运行的MongoDB实例27017
。
要连接到副本集,请指定replSetName
集合成员的
和种子列表,如下所示:
指定副本集列表格式时,mongorestore始终连接到primary。
您还可以通过仅指定该成员的主机和端口来连接到副本集的任何单个成员:
如果使用IPv6并使用<address>:<port>
格式,则必须将地址和端口组合的一部分括在方括号(例如[<address>]
)中。
--port
=<port>
¶默认值:27017
指定MongoDB实例在其上侦听客户端连接的TCP端口。
--ssl
¶启用与mongod
或mongos
已启用TLS / SSL支持的连接。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCAFile
=<filename>
¶指定.pem
包含来自证书颁发机构的根证书链的文件。.pem
使用相对或绝对路径指定文件的文件名
。
从3.4版开始,如果未指定--tlsCAFile
/ net.tls.CAFile
(或它们的别名--sslCAFile
/ net.ssl.CAFile
),并且您没有使用x.509身份验证,则在连接到启用TLS / SSL的服务器时将使用系统范围的CA证书存储。
要使用x.509身份验证,--tlsCAFile
或者net.tls.CAFile
必须指定,除非使用--tlsCertificateSelector
或
--net.tls.certificateSelector
。或者,如果使用ssl
别名,
--sslCAFile
或net.ssl.CAFile
必须指定,除非使用
--sslCertificateSelector
或net.ssl.certificateSelector
。
警告
版本3.2及更早版本:对于TLS / SSL连接(--ssl
),以
mongod
和mongos
,如果mongorestore没有运行
--sslCAFile
,mongorestore不会尝试验证服务器证书。这会造成过期mongod
和mongos
证书以及伪装成有效mongod
或
mongos
实例的外部进程的漏洞。如果可能发生入侵,请确保始终指定CA文件来验证服务器证书。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyFile
=<filename>
¶指定.pem
同时包含TLS / SSL证书和密钥的文件。.pem
使用相对或绝对路径指定文件的文件名。
使用--ssl
选项连接到mongod
或mongos
已
CAFile
启用而未
启用时,此选项是必需的allowConnectionsWithoutCertificates
。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslPEMKeyPassword
=<value>
¶指定用于解密证书密钥文件的密码(即
--sslPEMKeyFile
)。--sslPEMKeyPassword
仅当证书密钥文件已加密时才使用该选项。在所有情况下,mongorestore都会从所有日志记录和报告输出中删除密码。
如果PEM文件中的私钥已加密并且您未指定该--sslPEMKeyPassword
选项,则mongorestore将提示您输入密码。请参阅
TLS / SSL证书密码。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslCRLFile
=<filename>
¶指定.pem
包含证书吊销列表的文件。.pem
使用相对或绝对路径指定文件的文件名。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidCertificates
¶绕过服务器证书的验证检查,并允许使用无效的证书。使用该
allowInvalidCertificates
设置时,MongoDB将使用无效证书记录为警告。
从MongoDB 4.0开始,如果在使用x.509身份验证时指定
--sslAllowInvalidCertificates
或
(或在MongoDB 4.2中为别名或
),则无效的证书仅足以建立TLS / SSL连接,但不足以进行身份验证。net.ssl.allowInvalidCertificates: true
--tlsAllowInvalidateCertificates
net.tls.allowInvalidCertificates: true
警告
尽管可用,但请避免使用该
--sslAllowInvalidCertificates
选项。如果必须使用
--sslAllowInvalidCertificates
,请仅在不可能进行入侵的系统上使用该选项。
如果mongo
Shell(和其他
MongoDB Tools)与该--sslAllowInvalidCertificates
选项一起运行
,则
mongo
Shell(和其他
MongoDB Tools)将不会尝试验证服务器证书。这会造成过期mongod
和mongos
证书以及伪装成有效mongod
或mongos
实例的外部进程
的漏洞
。如果仅需要禁用TLS / SSL证书中的主机名验证,请参阅--sslAllowInvalidHostnames
。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--sslAllowInvalidHostnames
¶禁用TLS / SSL证书中的主机名验证。允许 mongorestore连接到MongoDB实例,即使其证书中的主机名与指定的主机名不匹配也是如此。
有关TLS / SSL和MongoDB的更多信息,请参阅 为客户端的TLS / SSL和 TLS / SSL配置配置mongod和mongos。
--username
=<username>
,
-u
=<username>
¶指定用于向使用身份验证的MongoDB数据库进行身份验证的用户名。与--password
和
--authenticationDatabase
选项结合使用。
注意
您不能同时指定--username
和--uri
。
--password
=<password>
,
-p
=<password>
¶指定用于对使用身份验证的MongoDB数据库进行身份验证的密码。与--username
和
--authenticationDatabase
选项结合使用。
要提示用户输入密码,请传递--username
不带选项--password
或将空字符串指定为
--password
值,如中所示--password=""
。
注意
您不能同时指定--password
和--uri
。
--authenticationDatabase
=<dbname>
¶指定在其中--username
创建指定内容的认证数据库。请参阅身份验证数据库。
注意
您不能同时指定--authenticationDatabase
和--uri
。
--authenticationMechanism
=<name>
¶默认值:SCRAM-SHA-1
指定mongorestore实例用于对mongod
或进行身份验证的身份验证机制mongos
。
在版本4.0中进行了更改: MongoDB删除了对不赞成使用的MongoDB Challenge-Response(MONGODB-CR
)身份验证机制的支持。
MongoDB使用SHA-256哈希函数(SCRAM-SHA-256
)添加了对SCRAM机制的支持。
值 | 描述 |
---|---|
SCRAM-SHA-1 | 使用SHA-1哈希函数的RFC 5802标准咸化挑战响应身份验证机制。 |
SCRAM-SHA-256 | 使用SHA-256哈希函数的RFC 7677标准咸化挑战响应身份验证机制。 要求featureCompatibilityVersion设置为 版本4.0中的新功能。 |
MONGODB-X509 | MongoDB TLS / SSL证书认证。 |
GSSAPI(Kerberos) | 使用Kerberos的外部身份验证。此机制仅在MongoDB Enterprise中可用。 |
普通(LDAP SASL) | 使用LDAP的外部身份验证。您还可以PLAIN
用于验证数据库内用户。PLAIN 以纯文本形式传输密码。此机制仅在MongoDB Enterprise中可用
。 |
注意
您不能同时指定--authenticationMechanism
和--uri
。
--gssapiServiceName
=<serviceName>
¶使用GSSAPI / Kerberos指定服务的名称。仅当服务未使用默认名称时才需要mongodb
。
此选项仅在MongoDB Enterprise中可用。
--gssapiHostName
=<hostname>
¶使用GSSAPI / Kerberos指定服务的主机名。仅当计算机的主机名与DNS解析的主机名不匹配时才需要。
此选项仅在MongoDB Enterprise中可用。
--db
=<database>
,
-d
=<database>
¶指定从BSON文件还原时mongorestore要将数据还原
到的目标数据库。如果数据库不存在,则mongorestore会创建数据库。例如,以下内容将salaries
集合还原到reporting
数据库中。
如果未指定--db
,则mongorestore将从数据文件中获取数据库名称。
从目录或存档文件还原时,不赞成使用--db
和--collection
选项。相反,要从存档或目录还原,请参见
--nsInclude
。
--collection
=<collection>