Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Tutorial: Konfigurasikan domain dengan database pengguna internal dan otentikasi dasar HTTP
Tutorial ini mencakup kasus penggunaan kontrol akses berbutir halus lainnya yang populer: pengguna utama dalam database pengguna internal dan otentikasi dasar HTTP untuk Dasbor. OpenSearch Pengguna master kemudian dapat masuk ke OpenSearch Dasbor, membuat pengguna internal, memetakan pengguna ke peran, dan menggunakan kontrol akses berbutir halus untuk membatasi izin pengguna.
Anda akan menyelesaikan langkah-langkah berikut dalam tutorial ini:
Langkah 1: Buat domain
Arahkan ke konsol OpenSearch Layanan Amazon di https://console.aws.amazon.com/aos/home/
-
OpenSearch 1.0 atau yang lebih baru, atau Elasticsearch 7.9 atau yang lebih baru
-
Akses publik
-
Kontrol akses detail dengan pengguna utama dalam basis data pengguna internal (
TheMasterUser
untuk sisa tutorial ini) -
Otentikasi Amazon Cognito untuk Dasbor dinonaktifkan
-
Kebijakan akses berikut:
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Principal": { "AWS": "arn:aws:iam::
{account-id}
:root" }, "Action": [ "es:ESHttp*" ], "Resource": "arn:aws:es:{region}
:{account-id}
:domain/{domain-name}
/*" } ] } -
HTTPS diperlukan untuk semua lalu lintas ke domain
-
ode-to-node Enkripsi N
-
Enkripsi data saat tidak digunakan
Langkah 2: Buat pengguna internal di OpenSearch Dasbor
Sekarang setelah Anda memiliki domain, Anda dapat masuk ke OpenSearch Dasbor dan membuat pengguna internal.
-
Kembali ke konsol OpenSearch Layanan dan arahkan ke URL OpenSearch Dasbor untuk domain yang Anda buat. URL mengikuti format ini:
.domain-endpoint
/_dashboards/ -
Masuk dengan
TheMasterUser
. -
Pilih Tambahkan data sampel dan tambahkan contoh data penerbangan.
-
Di panel navigasi kiri, pilih Keamanan, Pengguna internal, Buat pengguna internal.
-
Beri nama pengguna
new-user
dan tentukan kata sandi. Lalu pilih Buat.
Langkah 3: Memetakan peran di OpenSearch Dasbor
Sekarang setelah pengguna Anda dikonfigurasi, Anda dapat memetakan pengguna Anda ke peran.
-
Tetap di bagian Keamanan OpenSearch Dasbor dan pilih Peran, Buat peran.
-
Beri nama peran
new-role
. -
Untuk Indeks, tentukan
opensearch_dashboards_sample_data_fli*
(kibana_sample_data_fli*
pada domain Elasticsearch) untuk pola indeks. -
Untuk grup tindakan, pilih baca.
-
Untuk keamanan tingkat Dokumen, tentukan kueri berikut:
{ "match": { "FlightDelay": true } }
-
Untuk keamanan tingkat lapangan, pilih Kecualikan dan tentukan.
FlightNum
-
Untuk Anonimisasi, tentukan.
Dest
-
Pilih Buat.
-
Pilih Pengguna yang dipetakan, Kelola pemetaan. Kemudian tambahkan
new-user
ke Pengguna dan pilihPeta. -
Kembali ke daftar peran dan pilih opensearch_dashboards_user. Pilih Pengguna yang dipetakan, Kelola pemetaan. Kemudian tambahkan
new-user
ke Pengguna dan pilihPeta.
Langkah 4: Uji izin
Jika peran Anda dipetakan dengan benar, Anda dapat masuk sebagai pengguna terbatas dan menguji izin.
-
Di jendela browser pribadi yang baru, navigasikan ke URL OpenSearch Dasbor untuk domain, masuk menggunakan
new-user
kredensialnya, dan pilih Jelajahi sendiri. -
Buka Dev Tools dan jalankan pencarian default:
GET _search { "query": { "match_all": {} } }
Perhatikan kesalahan izin.
new-user
tidak memiliki izin untuk menjalankan pencarian luas klaster. -
Jalankan pencarian lain:
GET dashboards_sample_data_flights/_search { "query": { "match_all": {} } }
Perhatikan bahwa semua dokumen yang cocok memiliki
FlightDelay
bidangtrue
, bidangDest
yang anonim, dan tidak ada bidangFlightNum
. -
Di jendela browser asli Anda, masuk sebagai
TheMasterUser
, pilih Alat Dev dan lakukan pencarian yang sama. Perhatikan perbedaan izin, jumlah klik, dokumen yang cocok, dan bidang yang disertakan.