- Elasticsearch 指南其他版本
- 8.17 中的新功能
- Elasticsearch 基础
- 快速入门
- 设置 Elasticsearch
- 升级 Elasticsearch
- 索引模块
- 映射
- 文本分析
- 索引模板
- 数据流
- 摄取管道
- 别名
- 搜索您的数据
- 重新排名
- 查询 DSL
- 聚合
- 地理空间分析
- 连接器
- EQL
- ES|QL
- SQL
- 脚本
- 数据管理
- 自动缩放
- 监视集群
- 汇总或转换数据
- 设置高可用性集群
- 快照和还原
- 保护 Elastic Stack 的安全
- Watcher
- 命令行工具
- elasticsearch-certgen
- elasticsearch-certutil
- elasticsearch-create-enrollment-token
- elasticsearch-croneval
- elasticsearch-keystore
- elasticsearch-node
- elasticsearch-reconfigure-node
- elasticsearch-reset-password
- elasticsearch-saml-metadata
- elasticsearch-service-tokens
- elasticsearch-setup-passwords
- elasticsearch-shard
- elasticsearch-syskeygen
- elasticsearch-users
- 优化
- 故障排除
- 修复常见的集群问题
- 诊断未分配的分片
- 向系统中添加丢失的层
- 允许 Elasticsearch 在系统中分配数据
- 允许 Elasticsearch 分配索引
- 索引将索引分配过滤器与数据层节点角色混合,以在数据层之间移动
- 没有足够的节点来分配所有分片副本
- 单个节点上索引的分片总数已超过
- 每个节点的分片总数已达到
- 故障排除损坏
- 修复磁盘空间不足的数据节点
- 修复磁盘空间不足的主节点
- 修复磁盘空间不足的其他角色节点
- 启动索引生命周期管理
- 启动快照生命周期管理
- 从快照恢复
- 故障排除损坏的存储库
- 解决重复的快照策略失败问题
- 故障排除不稳定的集群
- 故障排除发现
- 故障排除监控
- 故障排除转换
- 故障排除 Watcher
- 故障排除搜索
- 故障排除分片容量健康问题
- 故障排除不平衡的集群
- 捕获诊断信息
- REST API
- API 约定
- 通用选项
- REST API 兼容性
- 自动缩放 API
- 行为分析 API
- 紧凑和对齐文本 (CAT) API
- 集群 API
- 跨集群复制 API
- 连接器 API
- 数据流 API
- 文档 API
- 丰富 API
- EQL API
- ES|QL API
- 功能 API
- Fleet API
- 图表探索 API
- 索引 API
- 别名是否存在
- 别名
- 分析
- 分析索引磁盘使用量
- 清除缓存
- 克隆索引
- 关闭索引
- 创建索引
- 创建或更新别名
- 创建或更新组件模板
- 创建或更新索引模板
- 创建或更新索引模板(旧版)
- 删除组件模板
- 删除悬挂索引
- 删除别名
- 删除索引
- 删除索引模板
- 删除索引模板(旧版)
- 存在
- 字段使用情况统计信息
- 刷新
- 强制合并
- 获取别名
- 获取组件模板
- 获取字段映射
- 获取索引
- 获取索引设置
- 获取索引模板
- 获取索引模板(旧版)
- 获取映射
- 导入悬挂索引
- 索引恢复
- 索引段
- 索引分片存储
- 索引统计信息
- 索引模板是否存在(旧版)
- 列出悬挂索引
- 打开索引
- 刷新
- 解析索引
- 解析集群
- 翻转
- 收缩索引
- 模拟索引
- 模拟模板
- 拆分索引
- 解冻索引
- 更新索引设置
- 更新映射
- 索引生命周期管理 API
- 推理 API
- 信息 API
- 摄取 API
- 许可 API
- Logstash API
- 机器学习 API
- 机器学习异常检测 API
- 机器学习数据帧分析 API
- 机器学习训练模型 API
- 迁移 API
- 节点生命周期 API
- 查询规则 API
- 重新加载搜索分析器 API
- 存储库计量 API
- 汇总 API
- 根 API
- 脚本 API
- 搜索 API
- 搜索应用程序 API
- 可搜索快照 API
- 安全 API
- 身份验证
- 更改密码
- 清除缓存
- 清除角色缓存
- 清除权限缓存
- 清除 API 密钥缓存
- 清除服务帐户令牌缓存
- 创建 API 密钥
- 创建或更新应用程序权限
- 创建或更新角色映射
- 创建或更新角色
- 批量创建或更新角色 API
- 批量删除角色 API
- 创建或更新用户
- 创建服务帐户令牌
- 委托 PKI 身份验证
- 删除应用程序权限
- 删除角色映射
- 删除角色
- 删除服务帐户令牌
- 删除用户
- 禁用用户
- 启用用户
- 注册 Kibana
- 注册节点
- 获取 API 密钥信息
- 获取应用程序权限
- 获取内置权限
- 获取角色映射
- 获取角色
- 查询角色
- 获取服务帐户
- 获取服务帐户凭据
- 获取安全设置
- 获取令牌
- 获取用户权限
- 获取用户
- 授予 API 密钥
- 具有权限
- 使 API 密钥失效
- 使令牌失效
- OpenID Connect 准备身份验证
- OpenID Connect 身份验证
- OpenID Connect 注销
- 查询 API 密钥信息
- 查询用户
- 更新 API 密钥
- 更新安全设置
- 批量更新 API 密钥
- SAML 准备身份验证
- SAML 身份验证
- SAML 注销
- SAML 失效
- SAML 完成注销
- SAML 服务提供商元数据
- SSL 证书
- 激活用户配置文件
- 禁用用户配置文件
- 启用用户配置文件
- 获取用户配置文件
- 建议用户配置文件
- 更新用户配置文件数据
- 具有用户配置文件权限
- 创建跨集群 API 密钥
- 更新跨集群 API 密钥
- 快照和还原 API
- 快照生命周期管理 API
- SQL API
- 同义词 API
- 文本结构 API
- 转换 API
- 使用情况 API
- Watcher API
- 定义
- 迁移指南
- 发行说明
- Elasticsearch 版本 8.17.0
- Elasticsearch 版本 8.16.1
- Elasticsearch 版本 8.16.0
- Elasticsearch 版本 8.15.5
- Elasticsearch 版本 8.15.4
- Elasticsearch 版本 8.15.3
- Elasticsearch 版本 8.15.2
- Elasticsearch 版本 8.15.1
- Elasticsearch 版本 8.15.0
- Elasticsearch 版本 8.14.3
- Elasticsearch 版本 8.14.2
- Elasticsearch 版本 8.14.1
- Elasticsearch 版本 8.14.0
- Elasticsearch 版本 8.13.4
- Elasticsearch 版本 8.13.3
- Elasticsearch 版本 8.13.2
- Elasticsearch 版本 8.13.1
- Elasticsearch 版本 8.13.0
- Elasticsearch 版本 8.12.2
- Elasticsearch 版本 8.12.1
- Elasticsearch 版本 8.12.0
- Elasticsearch 版本 8.11.4
- Elasticsearch 版本 8.11.3
- Elasticsearch 版本 8.11.2
- Elasticsearch 版本 8.11.1
- Elasticsearch 版本 8.11.0
- Elasticsearch 版本 8.10.4
- Elasticsearch 版本 8.10.3
- Elasticsearch 版本 8.10.2
- Elasticsearch 版本 8.10.1
- Elasticsearch 版本 8.10.0
- Elasticsearch 版本 8.9.2
- Elasticsearch 版本 8.9.1
- Elasticsearch 版本 8.9.0
- Elasticsearch 版本 8.8.2
- Elasticsearch 版本 8.8.1
- Elasticsearch 版本 8.8.0
- Elasticsearch 版本 8.7.1
- Elasticsearch 版本 8.7.0
- Elasticsearch 版本 8.6.2
- Elasticsearch 版本 8.6.1
- Elasticsearch 版本 8.6.0
- Elasticsearch 版本 8.5.3
- Elasticsearch 版本 8.5.2
- Elasticsearch 版本 8.5.1
- Elasticsearch 版本 8.5.0
- Elasticsearch 版本 8.4.3
- Elasticsearch 版本 8.4.2
- Elasticsearch 版本 8.4.1
- Elasticsearch 版本 8.4.0
- Elasticsearch 版本 8.3.3
- Elasticsearch 版本 8.3.2
- Elasticsearch 版本 8.3.1
- Elasticsearch 版本 8.3.0
- Elasticsearch 版本 8.2.3
- Elasticsearch 版本 8.2.2
- Elasticsearch 版本 8.2.1
- Elasticsearch 版本 8.2.0
- Elasticsearch 版本 8.1.3
- Elasticsearch 版本 8.1.2
- Elasticsearch 版本 8.1.1
- Elasticsearch 版本 8.1.0
- Elasticsearch 版本 8.0.1
- Elasticsearch 版本 8.0.0
- Elasticsearch 版本 8.0.0-rc2
- Elasticsearch 版本 8.0.0-rc1
- Elasticsearch 版本 8.0.0-beta1
- Elasticsearch 版本 8.0.0-alpha2
- Elasticsearch 版本 8.0.0-alpha1
- 依赖项和版本
代表其他用户提交请求
编辑代表其他用户提交请求
编辑Elasticsearch 角色支持 run_as
权限,该权限允许已认证用户代表其他用户提交请求。例如,如果您的外部应用程序被信任以验证用户身份,则 Elasticsearch 可以验证外部应用程序的身份,并使用以身份运行机制以其他用户的身份发出授权请求,而无需重新验证每个用户的身份。
要“以身份运行”(模拟)另一个用户,第一个用户(认证用户)必须通过支持以身份运行委托的机制进行身份验证。第二个用户(run_as
用户)必须通过支持按用户名委派以身份运行查找的机制进行授权。
run_as
权限本质上类似于第二种形式的委托授权。委托授权适用于认证用户,而 run_as
权限适用于被模拟的用户。
- 认证用户
对于认证用户,以下领域(加上 API 密钥)都支持 run_as
委托:native
、file
、Active Directory、JWT、Kerberos、LDAP 和 PKI。
服务令牌、Elasticsearch 令牌服务、SAML 2.0 和 OIDC 1.0 不支持 run_as
委托。
-
run_as
用户
Elasticsearch 支持任何支持用户查找的领域的 run_as
。并非所有领域都支持用户查找。请参阅支持的领域列表,并确保您希望使用的领域以支持用户查找的方式进行配置。
run_as
用户必须从领域检索 - 不可能以服务帐户、API 密钥或访问令牌的身份运行。
要代表其他用户提交请求,您需要在您的角色中拥有 run_as
权限。例如,以下请求创建一个 my_director
角色,该角色授予代表 jacknich
或 redeniro
提交请求的权限
resp = client.security.put_role( name="my_director", refresh=True, cluster=[ "manage" ], indices=[ { "names": [ "index1", "index2" ], "privileges": [ "manage" ] } ], run_as=[ "jacknich", "rdeniro" ], metadata={ "version": 1 }, ) print(resp)
const response = await client.security.putRole({ name: "my_director", refresh: "true", cluster: ["manage"], indices: [ { names: ["index1", "index2"], privileges: ["manage"], }, ], run_as: ["jacknich", "rdeniro"], metadata: { version: 1, }, }); console.log(response);
POST /_security/role/my_director?refresh=true { "cluster": ["manage"], "indices": [ { "names": [ "index1", "index2" ], "privileges": [ "manage" ] } ], "run_as": [ "jacknich", "rdeniro" ], "metadata" : { "version" : 1 } }
要以另一个用户的身份提交请求,您需要在 es-security-runas-user
请求标头中指定该用户。例如
curl -H "es-security-runas-user: jacknich" -u es-admin -X GET https://127.0.0.1:9200/
通过 es-security-runas-user
标头传递的 run_as
用户必须可以从支持按用户名进行委托授权查找的领域获得。不支持用户查找的领域不能用于其他领域的 run_as
委托。
例如,JWT 领域可以验证 JWT 中指定的外部用户,并以 native
领域中的 run_as
用户身份执行请求。Elasticsearch 将检索指示的 runas
用户,并使用其角色以该用户身份执行请求。
将 run_as
权限应用于角色
编辑您可以在使用创建或更新角色 API 创建角色时应用 run_as
权限。分配有包含 run_as
权限的角色的用户会继承其角色的所有权限,并且还可以代表指定的用户提交请求。
认证用户和 run_as
用户的角色不会合并。如果用户在未指定 run_as
参数的情况下进行身份验证,则仅使用认证用户的角色。如果用户进行身份验证且其角色包含 run_as
参数,则仅使用 run_as
用户的角色。
用户成功向 Elasticsearch 验证身份后,授权过程会确定是否允许传入请求背后的用户运行该请求。如果经过身份验证的用户在其权限列表中具有 run_as
权限并指定了以身份运行标头,则 Elasticsearch 会放弃经过身份验证的用户及其关联的角色。然后,它会在领域链中配置的每个领域中查找,直到找到与 run_as
用户关联的用户名,并使用这些角色执行任何请求。
考虑一个管理员角色和一个分析师角色。管理员角色具有更高的权限,但也可能希望以另一个用户的身份提交请求,以测试和验证其权限。
首先,我们将创建一个名为 my_admin_role
的管理员角色。此角色在整个集群和索引的子集上具有 manage
权限。此角色还包含 run_as
权限,该权限允许具有此角色的任何用户代表指定的 analyst_user
提交请求。
resp = client.security.put_role( name="my_admin_role", refresh=True, cluster=[ "manage" ], indices=[ { "names": [ "index1", "index2" ], "privileges": [ "manage" ] } ], applications=[ { "application": "myapp", "privileges": [ "admin", "read" ], "resources": [ "*" ] } ], run_as=[ "analyst_user" ], metadata={ "version": 1 }, ) print(resp)
const response = await client.security.putRole({ name: "my_admin_role", refresh: "true", cluster: ["manage"], indices: [ { names: ["index1", "index2"], privileges: ["manage"], }, ], applications: [ { application: "myapp", privileges: ["admin", "read"], resources: ["*"], }, ], run_as: ["analyst_user"], metadata: { version: 1, }, }); console.log(response);
POST /_security/role/my_admin_role?refresh=true { "cluster": ["manage"], "indices": [ { "names": [ "index1", "index2" ], "privileges": [ "manage" ] } ], "applications": [ { "application": "myapp", "privileges": [ "admin", "read" ], "resources": [ "*" ] } ], "run_as": [ "analyst_user" ], "metadata" : { "version" : 1 } }
接下来,我们将创建一个名为 my_analyst_role
的分析师角色,该角色具有更受限制的 monitor
集群权限和索引子集的 manage
权限。
resp = client.security.put_role( name="my_analyst_role", refresh=True, cluster=[ "monitor" ], indices=[ { "names": [ "index1", "index2" ], "privileges": [ "manage" ] } ], applications=[ { "application": "myapp", "privileges": [ "read" ], "resources": [ "*" ] } ], metadata={ "version": 1 }, ) print(resp)
const response = await client.security.putRole({ name: "my_analyst_role", refresh: "true", cluster: ["monitor"], indices: [ { names: ["index1", "index2"], privileges: ["manage"], }, ], applications: [ { application: "myapp", privileges: ["read"], resources: ["*"], }, ], metadata: { version: 1, }, }); console.log(response);
POST /_security/role/my_analyst_role?refresh=true { "cluster": [ "monitor"], "indices": [ { "names": [ "index1", "index2" ], "privileges": ["manage"] } ], "applications": [ { "application": "myapp", "privileges": [ "read" ], "resources": [ "*" ] } ], "metadata" : { "version" : 1 } }
我们将创建一个管理员用户并为其分配名为 my_admin_role
的角色,这允许该用户以 analyst_user
的身份提交请求。
resp = client.security.put_user( username="admin_user", refresh=True, password="l0ng-r4nd0m-p@ssw0rd", roles=[ "my_admin_role" ], full_name="Eirian Zola", metadata={ "intelligence": 7 }, ) print(resp)
const response = await client.security.putUser({ username: "admin_user", refresh: "true", password: "l0ng-r4nd0m-p@ssw0rd", roles: ["my_admin_role"], full_name: "Eirian Zola", metadata: { intelligence: 7, }, }); console.log(response);
POST /_security/user/admin_user?refresh=true { "password": "l0ng-r4nd0m-p@ssw0rd", "roles": [ "my_admin_role" ], "full_name": "Eirian Zola", "metadata": { "intelligence" : 7} }
我们还可以创建一个分析师用户并为其分配名为 my_analyst_role
的角色。
resp = client.security.put_user( username="analyst_user", refresh=True, password="l0nger-r4nd0mer-p@ssw0rd", roles=[ "my_analyst_role" ], full_name="Monday Jaffe", metadata={ "innovation": 8 }, ) print(resp)
const response = await client.security.putUser({ username: "analyst_user", refresh: "true", password: "l0nger-r4nd0mer-p@ssw0rd", roles: ["my_analyst_role"], full_name: "Monday Jaffe", metadata: { innovation: 8, }, }); console.log(response);
POST /_security/user/analyst_user?refresh=true { "password": "l0nger-r4nd0mer-p@ssw0rd", "roles": [ "my_analyst_role" ], "full_name": "Monday Jaffe", "metadata": { "innovation" : 8} }
然后,您可以以 admin_user
或 analyst_user
的身份向 Elasticsearch 验证身份。但是,admin_user
可以选择代表 analyst_user
提交请求。以下请求使用 Basic
授权令牌向 Elasticsearch 验证身份,并以 analyst_user
的身份提交请求
curl -s -X GET -H "Authorization: Basic YWRtaW5fdXNlcjpsMG5nLXI0bmQwbS1wQHNzdzByZA==" -H "es-security-runas-user: analyst_user" https://127.0.0.1:9200/_security/_authenticate
响应表明 analyst_user
使用分配给该用户的 my_analyst_role
提交了此请求。当 admin_user
提交请求时,Elasticsearch 对该用户进行了身份验证,放弃了他们的角色,然后使用了 run_as
用户的角色。
{"username":"analyst_user","roles":["my_analyst_role"],"full_name":"Monday Jaffe","email":null, "metadata":{"innovation":8},"enabled":true,"authentication_realm":{"name":"native", "type":"native"},"lookup_realm":{"name":"native","type":"native"},"authentication_type":"realm"} %
响应中的 authentication_realm
和 lookup_realm
都指定了 native
领域,因为 admin_user
和 analyst_user
都来自该领域。如果两个用户位于不同的领域,则 authentication_realm
和 lookup_realm
的值将不同(例如 pki
和 native
)。
On this page