当前位置: 首页 > news >正文

网站标题如何修改江苏高端品牌网站建设

网站标题如何修改,江苏高端品牌网站建设,wordpress全屏导航,怎样进入网站的后台ES新角色&新用户问题分析创建新角色创建新用户补充其他操作删除角色:删除用户角色和用户的绑定关系怎么查看角色拥有的权限问题分析 我们存在使用elastic用户操作ES的情况,但是随着安全、合规的要求,企业逐步的规范客户端不能使用elastic的用户&…

ES新角色&新用户

  • 问题分析
  • 创建新角色
  • 创建新用户
  • 补充其他操作
    • 删除角色:
    • 删除用户
    • 角色和用户的绑定关系
    • 怎么查看角色拥有的权限


问题分析

我们存在使用elastic用户操作ES的情况,但是随着安全、合规的要求,企业逐步的规范客户端不能使用elastic的用户,我们就面临着创建角色和用户的需求。

本文就角色新建、用户新建来展开为开发者提供帮助,涉及到角色的新建及角色权限的设置,用户和角色的绑定。
步骤一:创建新角色并赋予权限
首先创建一个新角色,例如我们称之为 index_manager,并赋予它管理索引和文档所需的权限。

创建新角色

角色为 ‘index_manager’,授予对特定索引模式的增删改查权限

PUT /_security/role/index_manager{"cluster": ["manage_index_templates", "monitor"], # 授予管理索引模板和监控集群的权限"indices": [{"names": ["*"], # 允许操作所有索引。出于安全考虑,在生产环境中建议替换为具体的索引模式,例如 "myapp-*""privileges": ["all"], # 授予所有索引操作权限。可根据需要细化为 "create_index", "delete_index", "write", "read" 等"field_security": { # 字段级安全性(可选配置):限制对文档特定字段的访问"grant": ["*"] # 允许访问所有字段。可以设置为 ["field1", "field2"] 来只允许访问特定字段}}],"applications": [{"application": "kibana-.kibana","privileges": ["all"],"resources": ["*"]}]}

参数解释 :

cluster: 定义集群级别的操作权限,如管理索引模板、监控集群状态等。

indices: 定义索引级别的权限,这是核心配置。

names: 指定此角色可操作的索引名称,支持通配符,如 logstash-*。

privileges: 指定对此索引的操作权限,如 create_index(创建索引)、delete_index(删除索引)、write(写入文档)、read(搜索和读取文档)、manage(索引管理)等。all 表示所有权限。

field_security (可选): 进行字段级权限控制,可以限制用户只能访问或禁止访问文档中的某些字段。

applications: 配置访问 Kibana 等应用的权限。

🔔 注意:为安全起见,应遵循最小权限原则。如果新用户不需要管理所有索引,应将 names 中的 * 替换为更具体的索引模式(如 app1-*),并根据实际需要细化 privileges 列表,避免直接使用 all。

步骤二:创建新用户并分配角色
创建完角色后,就可以创建新用户(例如 new_admin_user)并将其与刚才创建的角色关联。

创建新用户

新用户为 ‘new_admin_user’,为其分配角色

PUT /_security/user/new_admin_user
{"password": "your_strong_password_here", # 请务必设置一个强密码"roles": ["index_manager"], # 分配之前创建的角色。可以同时分配多个角色,如 ["role1", "role2"]"full_name": "New Administrator","email": "newadmin@example.com"
}

创建成功后,你就可以使用 new_admin_user 和其密码进行认证,并执行索引和文档的增删改查操作了。

补充其他操作

在操作过程中,有可能我们创建的角色权限有变化了,这个时候需要我们删除角色重新建角色

删除角色:

DELETE /_security/role/index_manager
  • 删除前提:确保没有用户正在使用这个角色。如果还有用户绑定着这个角色,虽然角色本身可以被删除,但这会导致相应用户失去权限,可能无法正常访问 Elasticsearch。

删除用户

要删除之前创建的 new_admin_user 用户,使用以下命令:

DELETE /_security/user/new_admin_user

删除影响:删除用户后,该用户将立即无法登录 Elasticsearch 或执行任何操作。

角色和用户的绑定关系

既然删除角色钱要确定有哪些用户使用了该角色,我们就需要通过命令查询。
在 Elasticsearch 中,查看一个特定角色(例如你之前创建的 index_manager 角色)被分配给了哪些用户,并没有一个直接的 API 可以一键查询“某个角色关联了所有哪些用户”。不过,你可以通过 先获取所有用户信息,再逐个筛选其角色列表 的方式来实现。

你可以通过以下流程来理解和操作角色与用户的绑定关系查询:
在这里插入图片描述
下面是具体的操作命令和步骤。

📌 操作命令与步骤
获取所有用户的详细信息:
使用 GET /_security/user API 可以获取集群中所有用户的详细信息,包括每个用户被分配的角色列表。

GET /_security/user?pretty

这个命令会返回一个包含所有用户对象的 JSON。每个用户对象中都包含一个 roles 字段,这是一个数组,列出了该用户被授予的所有角色。

在返回结果中查找目标角色:
你需要手动或通过脚本解析上述命令返回的 JSON 结果,检查每个用户的 roles 数组。如果某个用户的 roles 数组中包含你关心的角色名(例如 index_manager),那么这个用户就被绑定了该角色。

💡 操作示例
假设你执行了 GET /_security/user?pretty,可能会得到类似下面这样的结果(这里是一个简化的示例):

{"new_admin_user" : {"username" : "new_admin_user","roles" : ["index_manager",  // 这个用户拥有 index_manager 角色"another_role"],...},"elastic" : {"username" : "elastic","roles" : ["superuser"  // 这个用户没有 index_manager 角色],...},"a_test_user" : {"username" : "a_test_user","roles" : ["index_manager"  // 这个用户也拥有 index_manager 角色],...}
}

从上面的示例可以看出,用户 new_admin_user 和 a_test_user 的 roles 数组中都包含 “index_manager”,因此这两个用户都被绑定了 index_manager 角色。

⚠️ 注意事项
权限要求:执行 GET /_security/user 查询用户信息需要当前操作者拥有较高的权限,通常是 manage_security 集群权限。超级用户 elastic 默认拥有此权限。

结果筛选:如果用户数量很多,手动筛选会比较繁琐。你可以考虑使用 jq 等 JSON 处理工具在命令行中自动过滤,或者编写脚本(如 Python 脚本)来解析返回的 JSON,并直接输出绑定特定角色的用户名列表。

Kibana 界面查看(可选):如果你安装了 Kibana,并且有权限访问,也可以通过 Kibana 的图形化界面查看。路径通常是 Management -> Security -> Users。在用户列表中,你可以看到每个用户分配的角色,然后进行筛选。

怎么查看角色拥有的权限

我们可以通过以下方法来查看角色拥有的权限。

📋 使用 Elasticsearch API 查询角色权限
Elasticsearch 提供了专门的 API 来获取角色信息。

查看所有角色:使用 GET /_security/role 命令可以获取集群中所有角色的详细信息,包括每个角色的权限配置。

查看特定角色:使用 GET /_security/role/<role_name> 命令可以获取特定角色的权限配置。将 <role_name> 替换为你要查询的角色名称(例如 GET /_security/role/index_manager)。

这些命令会返回类似以下结构的 JSON 信息,清晰地展示了角色的权限:

{"index_manager" : {"cluster" : ["manage_index_templates", "monitor"],"indices" : [{"names" : ["*"],"privileges" : ["all"],"field_security" : {"grant" : ["*"]}}],"applications" : [{"application" : "kibana-.kibana","privileges" : ["all"],"resources" : ["*"]}],"run_as" : [],"metadata" : {},"transient_metadata" : {"enabled" : true}}
}

返回结果关键字段说明:

cluster: 字符串数组,列出了该角色拥有的集群级别权限,如
manage_index_templates(管理索引模板)、monitor(监控集群)等。

indices: 对象数组,定义了该角色对一个或多个索引模式的权限。

names: 字符串数组,指定此权限适用的索引名称,支持通配符,如 “logstash-*”。

privileges: 字符串数组,指定对上述索引的操作权限,如
all(所有权限)、create_index(创建索引)、delete_index(删除索引)、write(写入文档)、read(读取文档)等。

field_security: (可选)对象,用于字段级权限控制,可以限制用户只能访问或禁止访问文档中的某些字段(grant
表示允许访问的字段,except 表示排除的字段)。

query: (可选)字符串,用于文档级权限控制,可以限制用户只能访问索引中满足特定查询条件的文档。

applications: 对象数组,配置了该角色对 Kibana 等应用程序的访问权限。

run_as: 字符串数组,允许该角色以其他用户的身份提交请求(模拟用户)。

metadata: 对象,存储与该角色相关的任意元信息。

在这里插入图片描述

如果有帮助到你,请点赞收藏

http://www.dtcms.com/a/614351.html

相关文章:

  • 软考程序员2021年C语言链表案例题解答
  • nfs练习作业
  • 红黑树分析 1
  • Linux:监控命令
  • 官方网站开发用什么语言厦门建网站的公司
  • 做网站设计需要哪些软件兖州做网站
  • 马来西亚医疗旅游理事会举办“2025马来西亚深圳医疗旅游周“发力中国医疗旅游市场
  • wordpress 微信授权做网站建设优化的公司排名
  • 网站制作招聘音乐网站可做哪些内容
  • 一块中国好屏,和智能终端共舞
  • 240. Java 集合 - 使用集合工厂方法创建和处理数据
  • 南京app定制台州商品关键词优化
  • 代码生成工具Amazon CodeWhisperer介绍
  • 做视频网站的流程注册公司流程需要多久
  • 域名与空间购买后怎么做网站一般网站海报做一张多久
  • 网站建设合同规定橘子建站是什么
  • LangChain框架入门:全方位解析记忆组件
  • Python如何写一个可迭代对象
  • 命名规范snake_case
  • 即插即用涨点系列 (八):AMDNet 详解!AAAI 2025 SOTA,MLP 融合多尺度分解(MDM)与 AMS 的涨点新范式。
  • riscv64开启llama.cpp的RVV
  • colima 扩容
  • 第十篇 扫雷游戏 下(初版·思路)
  • 哪些网站可以做外链室内设计培训机构排行
  • 个人网站设计说明photoshop网页制作视频教程
  • 2025年10月总结
  • 《Agent 应用开发与落地全景》笔记
  • 字节码(Bytecode)深度解析:跨平台运行的魔法基石
  • 从零实现 REINFORCE/GRPO —— 大模型推理强化微调实践
  • 通州网站建设站开发评价效果图网站密码破解