授予监控所需的特权和角色
Elasticsearch 安全特性为监控提供了内置用户和角色。所需的特权和角色取决于收集监控数据使用的方法。
在 Elastic Cloud 上运行我们的 托管 Elasticsearch Service 时,内置用户不可用。为了安全地发送监控数据,请创建一个监控用户并为其授予以下部分中描述的角色。
如果您正在使用内部收集来收集有关 Auditbeat 的指标,Elasticsearch 安全特性提供了
beats_system
内置用户和beats_system
内置角色来发送监控信息。如果您的环境中内置用户可用,您可以使用该内置用户,或者创建一个具有发送监控信息所需特权的用户。如果您使用
beats_system
用户,请务必设置密码。如果您不使用
beats_system
用户创建一个监控角色,例如命名为
auditbeat_monitoring
,该角色具有以下特权:类型 特权 目的 集群 monitor
获取集群详情(例如版本) Index 对 .monitoring-beats-*
索引具有create_index
特权在 Elasticsearch 中创建监控索引 Index 对 .monitoring-beats-*
索引具有create_doc
特权将监控事件写入 Elasticsearch 将监控角色以及以下内置角色分配给需要监控 Auditbeat 的用户:
角色 目的 kibana_admin
使用 Kibana monitoring_user
在 Kibana 中使用堆栈监控来监控 Auditbeat
如果您正在使用 Metricbeat 来收集有关 Auditbeat 的指标,Elasticsearch 安全特性提供了
remote_monitoring_user
内置用户以及remote_monitoring_collector
和remote_monitoring_agent
内置角色来收集和发送监控信息。如果您的环境中内置用户可用,您可以使用该内置用户,或者创建一个具有收集和发送监控信息所需特权的用户。如果您使用
remote_monitoring_user
用户,请务必设置密码。如果您不使用
remote_monitoring_user
用户在生产集群上创建一个将收集和发送监控信息的用户。
为该用户分配以下角色:
角色 目的 remote_monitoring_collector
从 Auditbeat 收集监控指标 remote_monitoring_agent
将监控数据发送到监控集群 为将在 Kibana 中查看监控数据的用户分配以下角色:
角色 目的 monitoring_user
在 Kibana 中使用堆栈监控来监控 Auditbeat