elasticsearch AWS Elastic Search With Kibana -通过基于IP的策略或基于资源的策略进行身份验证根本不起作用

ruyhziif  于 2022-11-22  发布在  ElasticSearch
关注(0)|答案(2)|浏览(132)

在我的serverless.yaml文件中,我创建并限制对我的ElasticSearch域服务和Kibana的访问。但是,通过基于AWS资源的策略或基于AWS IP的策略,我无法访问Kibana。限制是根据下面的AWS教程源代码完成的。例如:
在此输入链接说明
然而,它不工作,我得到了错误时,我试图访问Kibana:{“消息”:“用户:匿名者无权执行以下操作:es:ESHttp获取”}
所以,这意味着Kibana需要最近的用户。所以,现在唯一的方法是使用AWS Cognito??
提前非常感谢!干杯,马塞洛

yshpjwxd

yshpjwxd1#

您需要将访问策略修改为

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "*"
      },
      "Action": "es:*",
      "Resource": "arn:aws:es:ap-south-1:****:domain/es-cert/*",
      "Condition": {
        "IpAddress": {
          "aws:SourceIp": [
            "88.8.888.8"           
          ]
        }
      }
    }
  ]
}

"aws:SourceIp"部分,您需要添加您的公共IP地址

jpfvwuh4

jpfvwuh42#

我会问你创建的是哪个ElasticSearch域。你是用VPC还是HTTP访问创建的?前几天我就是这么做的,在尝试实现我的IP访问策略时,没有任何效果。我最终找到了这篇文章,重新创建了我的域,应用了我的访问策略,类似于你上面的策略,它成功了。
如果启用了VPC访问,则不能使用基于IP的策略。相反,可以使用安全组来控制哪些IP地址可以访问域。
https://docs.aws.amazon.com/opensearch-service/latest/developerguide/createupdatedomains.html

相关问题