Kibana AWS OpenSearch为用户提供 Jmeter 板只读访问权限

vom3gejh  于 2022-12-09  发布在  Kibana
关注(0)|答案(3)|浏览(216)

我正在使用aws OpenSearch查看实时数据分析。
我使用以下角色为我的用户授予对此处提到的 Jmeter 板的只读访问权限

  • kibana_用户
  • kibana_只读
  • 只读索引

但是,由于“kibana_user”角色中的某些权限,用户仍然可以编辑 Jmeter 板。因此,我尝试使用OpenSearch内置功能创建一个重复的角色,并从重复的角色中删除管理和删除权限,然后将此角色分配给我的用户。但是,这一次,用户无法查看 Jmeter 板和 Jmeter 板列表**,即使我不删除管理和删除权限**,我在浏览器中遇到以下错误

对[索引:数据/读取/搜索]与用户[名称=test-user-1,后端角色=[],请求得租户=]没有权限:安全异常

我试着给“indexes:data/read/search”这个权限给role和更多,但它没有工作。

klh5stk1

klh5stk11#

我用了:

kibana_all_read
read

这似乎工作,他们可以把 Jmeter 板在编辑模式,但不能保存它。

bd1hkmkf

bd1hkmkf2#

只读 Jmeter 板用户的标准方法如下:
1.为此类型的用户创建自定义角色:my-readonly-role .
1.添加cluster_composite_ops_ro群集权限。
1.添加任何所需的索引模式以限制访问:logs.* .
1.添加读取访问的索引权限:一个三个三个一个
1.添加租户模式:My-Tenant
1.添加租户权限:readwrite
1.将以下角色Map到所需用户:my-readonly-roleopensearch_dashboards_read_only

**注意:**这是针对OpenSearch 1.1版进行的测试。

创建角色(API)
以下是表示上述步骤的API块:

{
    "cluster_permissions": ["cluster_composite_ops_ro"],
    "index_permissions": [
        {
            "index_patterns": ["logs.*"],
            "dls": "",
            "fls": [],
            "masked_fields": [],
            "allowed_actions": ["read", "indices:admin/resolve/index"]
        }
    ],
    "tenant_permissions": [
        {
            "tenant_patterns": ["My-Tenant"],
            "allowed_actions": ["read", "write"]
        }
    ]
}
evrscar2

evrscar23#

以上这些对我都不起作用,但这个起作用了。

我甚至不知道为什么和怎么回事。

相关问题