加载中

授予监控所需的特权和角色

Elasticsearch 安全特性为监控提供了内置用户和角色。所需的特权和角色取决于收集监控数据使用的方法。

致 Elastic Cloud 用户的重要说明

在 Elastic Cloud 上运行我们的 托管 Elasticsearch Service 时,内置用户不可用。为了安全地发送监控数据,请创建一个监控用户并为其授予以下部分中描述的角色。

  • 如果您正在使用内部收集来收集有关 Auditbeat 的指标,Elasticsearch 安全特性提供了 beats_system 内置用户beats_system 内置角色来发送监控信息。如果您的环境中内置用户可用,您可以使用该内置用户,或者创建一个具有发送监控信息所需特权的用户。

    如果您使用 beats_system 用户,请务必设置密码。

    如果您不使用 beats_system 用户

    1. 创建一个监控角色,例如命名为 auditbeat_monitoring,该角色具有以下特权:

      类型 特权 目的
      集群 monitor 获取集群详情(例如版本)
      Index .monitoring-beats-* 索引具有 create_index 特权 在 Elasticsearch 中创建监控索引
      Index .monitoring-beats-* 索引具有 create_doc 特权 将监控事件写入 Elasticsearch
    2. 监控角色以及以下内置角色分配给需要监控 Auditbeat 的用户:

      角色 目的
      kibana_admin 使用 Kibana
      monitoring_user 在 Kibana 中使用堆栈监控来监控 Auditbeat
  • 如果您正在使用 Metricbeat 来收集有关 Auditbeat 的指标,Elasticsearch 安全特性提供了 remote_monitoring_user 内置用户以及 remote_monitoring_collectorremote_monitoring_agent 内置角色来收集和发送监控信息。如果您的环境中内置用户可用,您可以使用该内置用户,或者创建一个具有收集和发送监控信息所需特权的用户。

    如果您使用 remote_monitoring_user 用户,请务必设置密码。

    如果您不使用 remote_monitoring_user 用户

    1. 在生产集群上创建一个将收集和发送监控信息的用户。

    2. 为该用户分配以下角色:

      角色 目的
      remote_monitoring_collector 从 Auditbeat 收集监控指标
      remote_monitoring_agent 将监控数据发送到监控集群
    3. 为将在 Kibana 中查看监控数据的用户分配以下角色:

      角色 目的
      monitoring_user 在 Kibana 中使用堆栈监控来监控 Auditbeat
© . All rights reserved.