使用 API 密钥授权访问
编辑使用 API 密钥授权访问编辑
您可以使用 API 密钥来授权访问 Elasticsearch 资源,而不是使用用户名和密码。您可以设置 API 密钥在特定时间过期,并且可以显式地使其失效。任何具有 manage_api_key
或 manage_own_api_key
集群权限的用户都可以创建 API 密钥。
Packetbeat 实例通常将收集的数据和监控信息都发送到 Elasticsearch。如果您将两者都发送到同一个集群,则可以使用相同的 API 密钥。对于不同的集群,您需要为每个集群使用一个 API 密钥。
出于安全原因,我们建议每个 Packetbeat 实例使用唯一的 API 密钥。您可以为每个用户创建所需的 API 密钥数量。
在为 Packetbeat 创建 API 密钥之前,请查看 授权用户访问受保护的资源。
创建用于发布的 API 密钥编辑
要创建用于将数据写入 Elasticsearch 的 API 密钥,请使用 创建 API 密钥 API,例如
POST /_security/api_key { "name": "packetbeat_host001", "role_descriptors": { "packetbeat_writer": { "cluster": ["monitor", "read_ilm", "read_pipeline"], "index": [ { "names": ["packetbeat-*"], "privileges": ["view_index_metadata", "create_doc", "auto_configure"] } ] } } }
API 密钥的名称 |
|
授予的权限,请参阅 授权用户访问受保护的资源 |
请参阅 创建发布用户,以获取发布事件所需的权限列表。
返回值将类似于以下内容
您现在可以在您的 packetbeat.yml
配置文件中使用此 API 密钥,如下所示
格式为 |
创建用于监控的 API 密钥编辑
要创建用于将监控数据发送到 Elasticsearch 的 API 密钥,请使用 创建 API 密钥 API,例如
POST /_security/api_key { "name": "packetbeat_host001", "role_descriptors": { "packetbeat_monitoring": { "cluster": ["monitor"], "index": [ { "names": [".monitoring-beats-*"], "privileges": ["create_index", "create"] } ] } } }
API 密钥的名称 |
|
授予的权限,请参阅 授权用户访问受保护的资源 |
请参阅 创建监控用户,以获取发送监控数据所需的权限列表。
返回值将类似于以下内容
您现在可以在您的 packetbeat.yml
配置文件中使用此 API 密钥,如下所示
格式为 |
了解有关 API 密钥的更多信息编辑
有关更多信息,请参阅 Elasticsearch API 密钥文档