kibana역시 다른 BI툴과 같이 해당 유저의 Id/Password, Role을 정의할 수 있다.
path: /usr/share/elasticsearch/plugins/opendistro_security/securityconfig
- 로그인 유저 설정파일 : internal_users.yml
- 역할 설정파일 : roles.yml
- 역할 맵핑 설정파일 : roles_mapping.yml
- tenants관련 설정파일 : tenants.yml
[ user 추가 ]
유저확인
1. curl명령어로 유저 확인
$ curl -GET https://localhost:9200/_opendistro/_security/api/internalusers/ -u 'admin:admin' --insecure
2. 유저 정보가 저장되어있는 설정파일 internal_users.yml 확인
$ sudo vi /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml
3. kibana web ui에서 api 실행
유저 추가
internal_users.yml 파일을 열어 해당 텍스트 추가
testuser:
hash: "$2VKsMNflmcL0zF84pdyc0dsdf$sdfsdf$sdfsdf"
reserved: false
hidden: false
backend_roles:
- "admin"
description: "test user"
sudo /usr/share/elasticsearch/plugins/opendistro_security/tools/hash.sh -p mypwd
변경 사항을 securityadmin.sh 스크립트를 통해 kibana의 security plugin에 적용한다.
sudo /usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh \
-cacert /etc/elasticsearch/root-ca.pem \
-cert /etc/elasticsearch/kirk.pem \
-key /etc/elasticsearch/kirk-key.pem \
-cd /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/
새로 추가된 계정으로 로그인 확인
curl api 참조 :
https://opendistro.github.io/for-elasticsearch-docs/docs/security/access-control/api/
security 관련 설정 yml파일 참조 :
https://opendistro.github.io/for-elasticsearch-docs/docs/security/configuration/yaml/#internal_usersyml
securityadmin.sh 옵션 참조 :
https://opendistro.github.io/for-elasticsearch-docs/docs/security/configuration/security-admin/
댓글 없음:
댓글 쓰기