- Packetbeat 参考其他版本
- Packetbeat 概述
- 快速入门:安装和配置
- 设置和运行
- 升级 Packetbeat
- 配置
- 流量嗅探
- 网络流
- 协议
- 进程
- 常规设置
- 项目路径
- 输出
- Kerberos
- SSL
- 索引生命周期管理 (ILM)
- Elasticsearch 索引模板
- Kibana 端点
- Kibana 仪表板
- 处理器
- 定义处理器
- add_cloud_metadata
- add_cloudfoundry_metadata
- add_docker_metadata
- add_fields
- add_host_metadata
- add_id
- add_kubernetes_metadata
- add_labels
- add_locale
- add_network_direction
- add_nomad_metadata
- add_observer_metadata
- add_process_metadata
- add_tags
- append
- community_id
- convert
- copy_fields
- decode_base64_field
- decode_duration
- decode_json_fields
- decode_xml
- decode_xml_wineventlog
- decompress_gzip_field
- detect_mime_type
- dissect
- dns
- drop_event
- drop_fields
- extract_array
- fingerprint
- include_fields
- move_fields
- rate_limit
- registered_domain
- rename
- replace
- syslog
- translate_ldap_attribute
- translate_sid
- truncate_fields
- urldecode
- 内部队列
- 日志
- HTTP 端点
- 检测
- 功能标志
- packetbeat.reference.yml
- 操作指南
- 导出的字段
- 监视
- 安全
- 在 Kibana 中可视化 Packetbeat 数据
- 故障排除
- 获取帮助
- 调试
- 了解记录的指标
- 记录跟踪
- 常见问题
- Kibana 中的仪表板错误地分解了数据字段
- 使用镜像端口时,Packetbeat 看不到任何数据包
- Packetbeat 无法捕获 Windows 回环接口的流量
- Packetbeat 缺少长时间运行的事务
- Packetbeat 未捕获 MySQL 性能数据
- Packetbeat 使用了过多的带宽
- 加载配置文件时出错
- 找到意外或未知字符
- Logstash 连接不起作用
- 发布到 Logstash 失败并显示 “connection reset by peer” 消息
- Logstash 中缺少 @metadata
- 不确定是使用 Logstash 还是 Beats
- SSL 客户端无法连接到 Logstash
- 监控 UI 显示的 Beats 比预期的少
- 仪表板无法找到索引模式
- 由于 MADV 设置导致 RSS 内存使用率过高
- 字段在 Kibana 中显示为嵌套的 JSON
- 为 Beats 做贡献
授予用户访问安全资源的权限
编辑授予用户访问安全资源的权限
编辑您可以使用基于角色的访问控制来授予用户访问安全资源的权限。您设置的角色取决于您组织的安全要求以及使用特定功能所需的最低权限。
通常,您需要创建以下单独的角色:
Elasticsearch 安全功能提供了内置角色,这些角色授予 Packetbeat 用户所需的部分权限。如果可能,请使用内置角色,以尽量减少未来更改对安全策略的影响。
可以将角色和权限分配给 API 密钥,而不是使用用户名和密码,以授予访问 Elasticsearch 资源的权限。有关更多信息,请参阅使用 API 密钥授予访问权限。
Was this helpful?
Thank you for your feedback.