gpt4 book ai didi

amazon-web-services - AWS 上的 Kibana 中的精细权限

转载 作者:行者123 更新时间:2023-12-04 13:18:28 24 4
gpt4 key购买 nike

背景

布线

我在 AWS Elasticsearch Service 上有一个 Elasticsearch 集群。它启用了 Kibana 端点。 Cognito 提供基于用户组的 AWS 角色。

Cognito 组和 AWS 角色

AWS Cognito 为组 viewer 设置的 AWS 角色是 arn:aws:iam:123:role/kibana-viewer

AWS Cognito 为组 admin 设置的 AWS 角色是 arn:aws:iam:123:role/kibana-admin

所需的限制

在使用 Kibana 查看数据时,只有 admin 组应该有权访问特定的索引模式。有限索引 Elasticsearch 模式是 secret-*

viewer 组应该能够通过 Kibana 访问 secret-*

问题

如何防止角色 arn:aws:iam:123:role/kibana-viewer 访问 AWS Elasticsearch 集群中的 secret-* 索引模式?

我尝试过的

第一次尝试

在访问策略中设置以下语句:

{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam:123:role/kibana-viewer"
},
"Action": "es:*",
"Resource": "arn:aws:es:my-region:123:domain/my-domain/*"
}

查看器 能够访问索引 secret-1

第二次尝试

将上面的Resource设置为arn:aws:es:my-region:123:domain/my-domain/secret-*,一个viewer 由于以下原因无法登录:

User: x:x:x::xx:x is not authorized to perform: es:ESHttpGet

第三次尝试

设置两个语句:

{
"Effect": "Deny",
"Principal": {
"AWS": "arn:aws:iam:123:role/kibana-viewer"
},
"Action": "es:ESHttpGet",
"Resource": "arn:aws:es:my-region:123:domain/my-domain/secret-*"
},
{
"Effect": "Allow",
"Principal": {
"AWS": "arn:aws:iam:123:role/kibana-viewer"
},
"Action": "es:ESHttpGet",
"Resource": "arn:aws:es:my-region:123:domain/my-domain/*"
}

查看器 可以登录 Kibana,但由于 API 调用 _plugin/kibana/api/saved_objects/?type 时出现 403 错误,因此无法看到任何数据=index-pattern&per_page=10000.

最佳答案

我无法使用 AWS Elasticsearch 解决它。

但是,我能够在 EC2 上使用 Open Distro for Elasticsearch 获得所需的结果。还写了一个detailed blog post about it .

关于amazon-web-services - AWS 上的 Kibana 中的精细权限,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/55407384/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com