1. 程式人生 > >ELK6.2.3日誌分析工具elasticsearch x-pack6.2.3許可權管理Security模組和內建角色介紹

ELK6.2.3日誌分析工具elasticsearch x-pack6.2.3許可權管理Security模組和內建角色介紹

啟動elasticsearch

1.自定義設定密碼,三個內建賬號根據提示設定密碼

./bin/x-pack/setup-passwords interactive

2.自動生成密碼

./bin/x-pack/setup-passwords auto

3.在kibana通過DSL語句設定密碼

OST _xpack/security/user/kibana/_password
{
  "password": "elastic"
}

內建賬號

username role 許可權
elastic superuser 內建的超級使用者
kibana kibana_system 使用者kibana用來連線elasticsearch並與之通訊。Kibana伺服器以該使用者身份提交請求以訪問叢集監視API和 .kibana索引。不能訪問index。
logstash_system logstash_system 使用者Logstash在Elasticsearch中儲存監控資訊時使用

Security-Roles許可權

ingest_admin 授予訪問許可權以管理所有索引模板和所有攝取管道配置。這個角色不能提供建立索引的能力; 這些特權必須在一個單獨的角色中定義。
kibana_dashboard_only_user 授予對Kibana儀表板的訪問許可權以及對.kibana索引的只讀許可權。 這個角色無法訪問Kibana中的編輯工具。
kibana_system 授予Kibana系統使用者讀取和寫入Kibana索引所需的訪問許可權,管理索引模板並檢查Elasticsearch叢集的可用性。 此角色授予對.monitoring- 索引的讀取訪問許可權以及對.reporting- 索引的讀取和寫入訪問許可權。
kibana_user 授予Kibana使用者所需的最低許可權。 此角色授予訪問叢集的Kibana索引和授予監視許可權。
logstash_admin 授予訪問用於管理配置的.logstash *索引的許可權。
logstash_system 授予Logstash系統使用者所需的訪問許可權,以將系統級別的資料(如監視)傳送給Elasticsearch。不應將此角色分配給使用者,因為授予的許可權可能會在不同版本之間發生變化。此角色不提供對logstash索引的訪問許可權,不適合在Logstash管道中使用。
machine_learning_admin 授予manage_ml群集許可權並讀取.ml- *索引的訪問許可權。
machine_learning_user 授予檢視X-Pack機器學習配置,狀態和結果所需的最低許可權。此角色授予monitor_ml叢集特權,並可以讀取.ml-notifications和.ml-anomalies *索引,以儲存機器學習結果
monitoring_user 授予除使用Kibana所需的X-Pack監視使用者以外的任何使用者所需的最低許可權。 這個角色允許訪問監控指標。 監控使用者也應該分配kibana_user角色
remote_monitoring_agent 授予遠端監視代理程式將資料寫入此群集所需的最低許可權
reporting_user 授予使用Kibana所需的X-Pack報告使用者所需的特定許可權。 這個角色允許訪問報告指數。 還應該為報告使用者分配kibana_user角色和一個授予他們訪問將用於生成報告的資料的角色。
superuser #授予對群集的完全訪問許可權,包括所有索引和資料。 具有超級使用者角色的使用者還可以管理使用者和角色,並模擬系統中的任何其他使用者。 由於此角色的寬容性質,在將其分配給使用者時要格外小心
transport_client 通過Java傳輸客戶端授予訪問叢集所需的許可權。 Java傳輸客戶端使用節點活性API和群集狀態API(當啟用嗅探時)獲取有關群集中節點的資訊。 如果他們使用傳輸客戶端,請為您的使用者分配此角色。使用傳輸客戶端有效地意味著使用者被授予訪問群集狀態的許可權。這意味著使用者可以檢視所有索引,索引模板,對映,節點以及叢集基本所有內容的元資料。但是,此角色不授予檢視所有索引中的資料的許可權
watcher_admin 授予對.watches索引的寫入許可權,讀取對監視歷史記錄的訪問許可權和觸發的監視索引,並允許執行所有監視器操作
watcher_user 授予讀取.watches索引,獲取觀看動作和觀察者統計資訊的許可權

cluster許可權,可以分配給角色的許可權

許可權 詳情
all 所有叢集管理操作,如快照,節點關閉/重新啟動,設定更新,重新路由或管理使用者和角色
monitor 所有叢集只讀操作,如叢集執行狀況,熱執行緒,節點資訊,節點和叢集統計資訊,快照/恢復狀態,等待叢集任務
monitor_ml 所有隻讀機器學習操作,例如獲取有關資料傳輸,作業,模型快照或結果的資訊
monitor_watcher 所有隻讀操作,例如獲取watch和watcher統計資訊
manage 構建monitor並新增更改叢集中值的叢集操作。這包括快照,更新設定和重新路由。此特權不包括管理安全性的能力
manage_index_templates 索引模板上的所有操作
manage_ml 所有機器學習操作,例如建立和刪除資料傳輸,作業和模型快照。資料處理以具有提升特權的系統使用者身份執行,包括讀取所有索引的許可權
manage_pipeline 攝取管道的所有操作
manage_security 所有與安全相關的操作,例如對使用者和角色的CRUD操作以及快取清除
manage_watcher 所有觀察者操作,例如放置watches,執行,啟用或確認。Watches作為具有提升特權的系統使用者執行,包括讀取和寫入所有索引的許可權。Watches作為具有提升特權的系統使用者執行,包括讀取和寫入所有索引的許可權
transport_client 傳輸客戶端連線所需的所有許可權。遠端群集需要啟用跨級群搜尋

indices許可權

許可權 詳情
all 索引上的任何操作
monitor 監控所需的所有操作(恢復,細分資訊,索引統計資訊和狀態)
manage 所有monitor特權加索引管理(別名,分析,快取清除,關閉,刪除,存在,重新整理,對映,開啟,強制合併,重新整理,設定,搜尋分片,模板,驗證)
view_index_metadata 對索引元資料(別名,別名存在,獲取索引,存在,欄位對映,對映,搜尋分片,型別存在,驗證,warmers,設定)進行只讀訪問。此特權主要供Kibana使用者使用
read 只讀操作(計數,解釋,獲取,mget,獲取索引指令碼,更多像這樣,多滲透/搜尋/ termvector,滲透,滾動,clear_scroll,搜尋,建議,tv)
read_cross_cluster 只讀訪問來自遠端叢集的搜尋操作
index 索引和更新檔案。還授予對更新對映操作的訪問許可權
create 索引檔案。還授予對更新對映操作的訪問許可權
delete 刪除檔案
write 對文件執行所有寫入操作的許可權,包括索引,更新和刪除文件以及執行批量操作的許可權。還授予對更新對映操作的訪問許可權
delete_index 刪除索引
create_index 建立索引。建立索引請求可能包含在建立索引時新增到索引的別名。在這種情況下,該請求最好有manage許可權,同時設定索引和別名