

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Tutorial: Konfigurasikan domain dengan database pengguna internal dan otentikasi dasar HTTP
<a name="fgac-http-auth"></a>

Tutorial ini mencakup kasus penggunaan [kontrol akses berbutir halus](fgac.md) lainnya yang populer: pengguna utama dalam database pengguna internal dan otentikasi dasar HTTP untuk Dasbor. OpenSearch Pengguna master kemudian dapat masuk ke OpenSearch Dasbor, membuat pengguna internal, memetakan pengguna ke peran, dan menggunakan kontrol akses berbutir halus untuk membatasi izin pengguna.

Anda akan menyelesaikan langkah-langkah berikut dalam tutorial ini:

1. [Buat domain dengan pengguna master](#fgac-http-auth-domain)

1. [Konfigurasikan pengguna internal di OpenSearch Dasbor](#fgac-http-auth-dashboards-user)

1. [Peran peta di OpenSearch Dasbor](#fgac-http-auth-dashboards-map)

1. [Uji izin](#fgac-http-auth-test)

## Langkah 1: Buat domain
<a name="fgac-http-auth-domain"></a>

Arahkan ke konsol OpenSearch Layanan Amazon di [https://console.aws.amazon.com/aos/rumah/](https://console.aws.amazon.com/aos/home/) dan [buat domain](createupdatedomains.md) dengan pengaturan berikut:
+ OpenSearch 1.0 atau yang lebih baru, atau Elasticsearch 7.9 atau yang lebih baru
+ Akses publik
+ Kontrol akses detail dengan pengguna utama dalam basis data pengguna internal (`TheMasterUser` untuk sisa tutorial ini)
+ *Otentikasi Amazon Cognito untuk Dasbor dinonaktifkan*
+ Kebijakan akses berikut:

------
#### [ JSON ]

****  

  ```
  {
    "Version":"2012-10-17",		 	 	 
    "Statement": [
      {
        "Effect": "Allow",
        "Principal": {
          "AWS": "arn:aws:iam::111122223333:root"
        },
        "Action": [
          "es:ESHttp*"
        ],
        "Resource": "arn:aws:es:us-east-1:111122223333:domain/{domain-name}/*"
      }
    ]
  }
  ```

------
+ HTTPS diperlukan untuk semua lalu lintas ke domain
+ Node-to-node enkripsi
+ Enkripsi data saat tidak digunakan

## Langkah 2: Buat pengguna internal di OpenSearch Dasbor
<a name="fgac-http-auth-dashboards-user"></a>

Sekarang setelah Anda memiliki domain, Anda dapat masuk ke OpenSearch Dasbor dan membuat pengguna internal.

1. Kembali ke konsol OpenSearch Layanan dan arahkan ke URL OpenSearch Dasbor untuk domain yang Anda buat. URL mengikuti format ini:`domain-endpoint/_dashboards/`.

1. Masuk dengan`TheMasterUser`.

1. Pilih **Tambahkan data sampel** dan tambahkan contoh data penerbangan.

1. Di panel navigasi kiri, pilih **Keamanan**, **Pengguna internal, Buat pengguna** **internal**.

1. Beri nama pengguna `new-user` dan tentukan kata sandi. Lalu pilih **Buat**.

## Langkah 3: Memetakan peran di OpenSearch Dasbor
<a name="fgac-http-auth-dashboards-map"></a>

Sekarang setelah pengguna Anda dikonfigurasi, Anda dapat memetakan pengguna Anda ke peran.

1. Tetap di bagian **Keamanan** OpenSearch Dasbor dan pilih **Peran**, **Buat peran**.

1. Beri nama peran `new-role`.

1. Untuk **Indeks**, tentukan `opensearch_dashboards_sample_data_fli*` (`kibana_sample_data_fli*`pada domain Elasticsearch) untuk pola indeks.

1. Untuk grup tindakan, pilih **baca**.

1. Untuk **keamanan tingkat Dokumen**, tentukan kueri berikut:

   ```
   {
     "match": {
       "FlightDelay": true
     }
   }
   ```

1. Untuk keamanan tingkat lapangan, pilih **Kecualikan** dan tentukan. `FlightNum`

1. Untuk **Anonimisasi**, tentukan. `Dest`

1. Pilih **Buat**.

1. Pilih **Pengguna yang dipetakan**, **Kelola pemetaan**. Kemudian tambahkan `new-user` ke **Pengguna** dan pilih**Peta**.

1. Kembali ke daftar peran dan pilih **opensearch\$1dashboards\$1user**. Pilih **Pengguna yang dipetakan**, **Kelola pemetaan**. Kemudian tambahkan `new-user` ke **Pengguna** dan pilih**Peta**.

## Langkah 4: Uji izin
<a name="fgac-http-auth-test"></a>

Jika peran Anda dipetakan dengan benar, Anda dapat masuk sebagai pengguna terbatas dan menguji izin.

1. Di jendela browser pribadi yang baru, navigasikan ke URL OpenSearch Dasbor untuk domain, masuk menggunakan `new-user` kredensialnya, dan pilih **Jelajahi sendiri**.

1. Buka **Dev Tools** dan jalankan pencarian default:

   ```
   GET _search
   {
     "query": {
       "match_all": {}
     }
   }
   ```

   Perhatikan kesalahan izin. `new-user` tidak memiliki izin untuk menjalankan pencarian luas klaster.

1. Jalankan pencarian lain:

   ```
   GET dashboards_sample_data_flights/_search
   {
     "query": {
       "match_all": {}
     }
   }
   ```

   Perhatikan bahwa semua dokumen yang cocok memiliki `FlightDelay` bidang `true`, bidang `Dest` yang anonim, dan tidak ada bidang `FlightNum`.

1. Di jendela browser asli Anda, masuk sebagai `TheMasterUser`, pilih **Alat Dev** dan lakukan pencarian yang sama. Perhatikan perbedaan izin, jumlah klik, dokumen yang cocok, dan bidang yang disertakan.