2016-10-22 4 views
1

키 바나로 기본 읽기 전용 예제를 설정하려고합니다. 내 설정은 다음과 같습니다 :Readonlyrest 및 Kibana 권한 구성

readonlyrest: 
enable: true 
response_if_req_forbidden: Forbidden by ReadonlyREST ES plugin 

access_control_rules: 

- name: Accept requests from users in group team1 on index1 
    type: allow 
    hosts: [localhost,127.0.0.1,10.0.0.0/24] 
    groups: ["team1"] 
    actions: ["indices:data/read","indices:data/read/mge/*","indices:data/read/mget","indices:data/read/*","indices:data/write/*","indices:admin/template/*","indices:admin/create", "cluster:monitor/*"] 
    indices: ["<no-index>", ".kibana*", "logstash*", "default" ,"sha*" ,"ba*"] 

users: 

- username: alice 
    auth_key: alice:p455phrase 
    groups: ["team1"] 

불행히도 이것은 작동하지 않습니다. 나는 elasticsearch 로그에 다음 오류 메시지와 함께 인증 예외를 계속 얻고 있습니다.

no block has matched, forbidding by default: { action: indices:data/read/mget, 
OA:127.0.0.1, indices:[.kibana], M:POST, P:/_mget, C:{"docs":[{"_index":".kibana", 
"_type":"config","_id":"4.6.1"}]}, Headers:[]} 

내 구성에는 무엇이 누락 되었습니까?

kibana.yml의 구성은 다음과 같습니다

elasticsearch.username: "alice" 
elasticsearch.password: "p455phrase" 

답변

1

당신이 사용하는 경우 경우 기본 키바 인증, 당신은 the example in the readme을 따라야합니다.

일단 작동하면 퍼미션 그룹을 지원하도록 예제를 수정할 수 있습니다.

+0

감사합니다. 모든 인덱스와 모든 동작을 허용하면 기본 kibana 예제가 작동합니다. 하지만 내가하고 싶은 것은 sha로 시작하는 인덱스와 ba로 시작하는 인덱스에 대한 Kibana의 액세스를 제한하는 것입니다. 이것을 달성하기 위해 인덱스를 추가했습니다 : [ "", ".kibana", ".kibana/*", "default", "sha *", "ba *"]. 그리고 이로 인해 권한 오류가 발생합니다. {action : indices : data/read/search, OA : 127.0.0.1, 인덱스 : [셰익스피어 sha *], M : POST, P :/_ msearch, C : { "index": [ "sha *"], "ignore_unavailable": true} ... – Klaus

+1

좀 더 파고했습니다. readonlyrest가 예상대로 작동하는 것 같습니다. 그것은 kibana가 시작될 때, logstash 패턴으로 하나 또는 여러 요청을하는 것처럼 보입니다. 사용자가 logstash- *에서 읽기 액세스 권한을 갖고 있지 않으면 액세스가 거부됩니다. 그래서 질문은 어떻게 kibana가 logstash 색인 패턴으로이 초기 요청을하지 못하게 할 수 있습니까? – Klaus

+0

플러그인을 비활성화하고 kibana를 시작하고'logstash- *'인덱스 패턴을 변경하고 플러그인을 다시 활성화 시키십시오. Kibana는'logstash- * '를 찾지 않고 무엇을 찾아야할지 알고 있어야합니다. – sscarduzio