正在加载

编写者角色

Elastic Stack

重要提示

为了最大限度地减少编写者角色所需的权限,请使用设置角色来启用监视器管理。本节假设其他用户已启用监视器管理。

对于需要创建、修改和删除监视器的用户,请提供写入权限。下面概述了两种类型的写入权限

  • 通用写入权限:对于大多数用户,您可以使用通用写入权限,它授予对所有 Kibana 应用程序的写入权限,并且几乎不需要配置。
  • 有限写入权限:如果只想限制对 Synthetics 应用程序的写入权限,可以使用有限写入权限,这需要额外的配置。

创建一个编写者角色,例如 synthetics_writer

  1. editor 内置角色开始。此角色授予对 Kibana 中所有功能(包括 Observability 解决方案)的完全访问权限,以及对数据索引的只读访问权限。

    注意

    editor 内置角色将授予对所有 Kibana 应用程序的写入权限。如果只想限制对 Synthetics 应用程序的写入权限,请参阅有限写入权限

  2. 如果用户应该有权创建、修改和删除项目监视器,他们将需要一个可用于 push 监视器的 API 密钥。要创建 API 密钥,除了 editor 内置角色中包含的权限之外,用户还需要至少一个以下权限

    类型 权限 目的
    集群 manage_own_api_key 允许访问当前已验证用户拥有的 Elasticsearch API 密钥上的所有与安全相关的操作。
    集群 manage_security 允许访问所有与安全相关的操作,例如用户和角色上的 CRUD 操作以及缓存清除。
    集群 manage_api_key 允许访问 Elasticsearch API 密钥上的所有与安全相关的操作。

如果只想限制对 Synthetics 应用程序的写入权限,请不要使用 editor 内置角色

相反,您可以创建一个编写者角色,例如 synthetics_writer_limited,并从授予以下权限开始

类型 权限 目的
索引 synthetics-*read 对 synthetics 索引的只读访问权限。
索引 .alerts-observability.uptime.alerts-*read 对 synthetics 警报索引的只读访问权限。
Kibana Synthetics and UptimeAll 访问 Kibana 中的 Synthetics 应用程序。

其他权限将取决于以下因素。

要限制分配此角色的用户使用托管在 Elastic 全球托管基础设施上的监视器

  1. Kibana 权限列表中展开 Synthetics and Uptime
  2. 切换自定义子功能权限
  3. 取消选中启用 Elastic 托管位置

最初设置新的专用位置的用户需要额外的权限。创建或更新托管在该专用位置上的监视器的用户不需要任何额外的权限。

设置新的专用位置的用户在 Fleet 中创建代理策略时将需要以下权限

类型 权限 目的
Kibana FleetAll 访问 Kibana 中的 Fleet。
Kibana Integrationsread 访问 Kibana 中的 Integrations。

如果用户应该能够使用 项目创建和更新监视器,请添加至少一个以下权限

类型 权限 目的
集群 manage_own_api_key 允许访问当前已验证用户拥有的 Elasticsearch API 密钥上的所有与安全相关的操作。
集群 manage_security 允许访问所有与安全相关的操作,例如用户和角色上的 CRUD 操作以及缓存清除。
集群 manage_api_key 允许访问 Elasticsearch API 密钥上的所有与安全相关的操作。
© . All rights reserved.