0

ELK 스택 및 AWS 게이트웨이에 대해 공부하고 있습니다. { "버전": "2012년 10월 17일" "문"[ { "효과": "허용", "주" AWS IAM을 사용하여 게이트웨이로 AWS ElasticSearch의 키 바나에 액세스

나는이 액세스 정책을 AWS ElasticSearch를 생성하고 설정 { "AWS": "arn : aws : iam :: [AWS 계정 ID] : 루트" } "작업": "es : *" "리소스": "arn : aws : es : sa - 동쪽-1 : AWS 계정 ID] : 도메인/camarar - 엘크/* " } ] }

PS : 나는 너무이 정책을 사용하려고 :,515,{ "전" "2012년 10월 17일" "문"[ { "효과": "주", "허용"{ "AWS": "ARN : AWS : IAM : : [AWS 계정 ID] : 사용자/[사용자] " }, "작업 ":"es : * ", "리소스 ":"arn : aws : es : sa-east-1 : [AWS 계정 ID] : 도메인/camarar - 엘크/* " } ] }

후에, 나는 HTTP 프록시를 사용하여 경로에 키바의 URL에 대한 모든 요청을 방법을하세요 AWS API 게이트웨이를 만들었습니다. 그리고이 게이트웨이에서 하나의 AWS IAM을 사용하여 Kibana에 액세스했습니다.

마지막으로,이 정책 "AmazonESFullAccess"를 사용하여 AWS IAM의 사용자를 생성했습니다.

모든 나도 같은 오류가 발생 시간 : { "메시지": "사용자 : 권한이없는 익명 수행 : ES가 : ESHttpGet 자원에 : camarar - 엘크"}

아무도 당신이 나를 도와주세요 수 이 문제를 해결 하시겠습니까?

+0

알아 냈습니까? –

+0

또한 https : //www,iamproxy.com과 같은 프록시 서비스를 사용할 수도 있습니다. 공개 : 저는이 저자입니다. –

답변

0

"Action": "es:",

나는 이것이 귀하의 문제라고 생각합니다. es : ESHttpGet과 같은 액션을 지정하거나 es : *와 함께 모든 액션을 허용해야합니다. *

1

내가 잘못 작성 했으므로 이미이 액션 ("Action": "es : *")에 정책을 사용하고 있습니다. 내 질문에. Elasticsearch에

내 실제 정책 :

{ "버전": "2012년 10월 17일", "문": [{ "효과", "주", "허용": { "AWS" "AWS 계정 ID : root"}, "Action": "es : *", "Resource": "arn : aws : es : sa-east-1 : [AWS 계정 ID] : domain/camarar-elk/* "}]}