- Elasticsearch 指南其他版本
- 8.17 中的新功能
- Elasticsearch 基础
- 快速入门
- 设置 Elasticsearch
- 升级 Elasticsearch
- 索引模块
- 映射
- 文本分析
- 索引模板
- 数据流
- 摄取管道
- 别名
- 搜索您的数据
- 重新排名
- 查询 DSL
- 聚合
- 地理空间分析
- 连接器
- EQL
- ES|QL
- SQL
- 脚本
- 数据管理
- 自动缩放
- 监视集群
- 汇总或转换数据
- 设置高可用性集群
- 快照和还原
- 保护 Elastic Stack 的安全
- Watcher
- 命令行工具
- elasticsearch-certgen
- elasticsearch-certutil
- elasticsearch-create-enrollment-token
- elasticsearch-croneval
- elasticsearch-keystore
- elasticsearch-node
- elasticsearch-reconfigure-node
- elasticsearch-reset-password
- elasticsearch-saml-metadata
- elasticsearch-service-tokens
- elasticsearch-setup-passwords
- elasticsearch-shard
- elasticsearch-syskeygen
- elasticsearch-users
- 优化
- 故障排除
- 修复常见的集群问题
- 诊断未分配的分片
- 向系统中添加丢失的层
- 允许 Elasticsearch 在系统中分配数据
- 允许 Elasticsearch 分配索引
- 索引将索引分配过滤器与数据层节点角色混合,以在数据层之间移动
- 没有足够的节点来分配所有分片副本
- 单个节点上索引的分片总数已超过
- 每个节点的分片总数已达到
- 故障排除损坏
- 修复磁盘空间不足的数据节点
- 修复磁盘空间不足的主节点
- 修复磁盘空间不足的其他角色节点
- 启动索引生命周期管理
- 启动快照生命周期管理
- 从快照恢复
- 故障排除损坏的存储库
- 解决重复的快照策略失败问题
- 故障排除不稳定的集群
- 故障排除发现
- 故障排除监控
- 故障排除转换
- 故障排除 Watcher
- 故障排除搜索
- 故障排除分片容量健康问题
- 故障排除不平衡的集群
- 捕获诊断信息
- REST API
- API 约定
- 通用选项
- REST API 兼容性
- 自动缩放 API
- 行为分析 API
- 紧凑和对齐文本 (CAT) API
- 集群 API
- 跨集群复制 API
- 连接器 API
- 数据流 API
- 文档 API
- 丰富 API
- EQL API
- ES|QL API
- 功能 API
- Fleet API
- 图表探索 API
- 索引 API
- 别名是否存在
- 别名
- 分析
- 分析索引磁盘使用量
- 清除缓存
- 克隆索引
- 关闭索引
- 创建索引
- 创建或更新别名
- 创建或更新组件模板
- 创建或更新索引模板
- 创建或更新索引模板(旧版)
- 删除组件模板
- 删除悬挂索引
- 删除别名
- 删除索引
- 删除索引模板
- 删除索引模板(旧版)
- 存在
- 字段使用情况统计信息
- 刷新
- 强制合并
- 获取别名
- 获取组件模板
- 获取字段映射
- 获取索引
- 获取索引设置
- 获取索引模板
- 获取索引模板(旧版)
- 获取映射
- 导入悬挂索引
- 索引恢复
- 索引段
- 索引分片存储
- 索引统计信息
- 索引模板是否存在(旧版)
- 列出悬挂索引
- 打开索引
- 刷新
- 解析索引
- 解析集群
- 翻转
- 收缩索引
- 模拟索引
- 模拟模板
- 拆分索引
- 解冻索引
- 更新索引设置
- 更新映射
- 索引生命周期管理 API
- 推理 API
- 信息 API
- 摄取 API
- 许可 API
- Logstash API
- 机器学习 API
- 机器学习异常检测 API
- 机器学习数据帧分析 API
- 机器学习训练模型 API
- 迁移 API
- 节点生命周期 API
- 查询规则 API
- 重新加载搜索分析器 API
- 存储库计量 API
- 汇总 API
- 根 API
- 脚本 API
- 搜索 API
- 搜索应用程序 API
- 可搜索快照 API
- 安全 API
- 身份验证
- 更改密码
- 清除缓存
- 清除角色缓存
- 清除权限缓存
- 清除 API 密钥缓存
- 清除服务帐户令牌缓存
- 创建 API 密钥
- 创建或更新应用程序权限
- 创建或更新角色映射
- 创建或更新角色
- 批量创建或更新角色 API
- 批量删除角色 API
- 创建或更新用户
- 创建服务帐户令牌
- 委托 PKI 身份验证
- 删除应用程序权限
- 删除角色映射
- 删除角色
- 删除服务帐户令牌
- 删除用户
- 禁用用户
- 启用用户
- 注册 Kibana
- 注册节点
- 获取 API 密钥信息
- 获取应用程序权限
- 获取内置权限
- 获取角色映射
- 获取角色
- 查询角色
- 获取服务帐户
- 获取服务帐户凭据
- 获取安全设置
- 获取令牌
- 获取用户权限
- 获取用户
- 授予 API 密钥
- 具有权限
- 使 API 密钥失效
- 使令牌失效
- OpenID Connect 准备身份验证
- OpenID Connect 身份验证
- OpenID Connect 注销
- 查询 API 密钥信息
- 查询用户
- 更新 API 密钥
- 更新安全设置
- 批量更新 API 密钥
- SAML 准备身份验证
- SAML 身份验证
- SAML 注销
- SAML 失效
- SAML 完成注销
- SAML 服务提供商元数据
- SSL 证书
- 激活用户配置文件
- 禁用用户配置文件
- 启用用户配置文件
- 获取用户配置文件
- 建议用户配置文件
- 更新用户配置文件数据
- 具有用户配置文件权限
- 创建跨集群 API 密钥
- 更新跨集群 API 密钥
- 快照和还原 API
- 快照生命周期管理 API
- SQL API
- 同义词 API
- 文本结构 API
- 转换 API
- 使用情况 API
- Watcher API
- 定义
- 迁移指南
- 发行说明
- Elasticsearch 版本 8.17.0
- Elasticsearch 版本 8.16.1
- Elasticsearch 版本 8.16.0
- Elasticsearch 版本 8.15.5
- Elasticsearch 版本 8.15.4
- Elasticsearch 版本 8.15.3
- Elasticsearch 版本 8.15.2
- Elasticsearch 版本 8.15.1
- Elasticsearch 版本 8.15.0
- Elasticsearch 版本 8.14.3
- Elasticsearch 版本 8.14.2
- Elasticsearch 版本 8.14.1
- Elasticsearch 版本 8.14.0
- Elasticsearch 版本 8.13.4
- Elasticsearch 版本 8.13.3
- Elasticsearch 版本 8.13.2
- Elasticsearch 版本 8.13.1
- Elasticsearch 版本 8.13.0
- Elasticsearch 版本 8.12.2
- Elasticsearch 版本 8.12.1
- Elasticsearch 版本 8.12.0
- Elasticsearch 版本 8.11.4
- Elasticsearch 版本 8.11.3
- Elasticsearch 版本 8.11.2
- Elasticsearch 版本 8.11.1
- Elasticsearch 版本 8.11.0
- Elasticsearch 版本 8.10.4
- Elasticsearch 版本 8.10.3
- Elasticsearch 版本 8.10.2
- Elasticsearch 版本 8.10.1
- Elasticsearch 版本 8.10.0
- Elasticsearch 版本 8.9.2
- Elasticsearch 版本 8.9.1
- Elasticsearch 版本 8.9.0
- Elasticsearch 版本 8.8.2
- Elasticsearch 版本 8.8.1
- Elasticsearch 版本 8.8.0
- Elasticsearch 版本 8.7.1
- Elasticsearch 版本 8.7.0
- Elasticsearch 版本 8.6.2
- Elasticsearch 版本 8.6.1
- Elasticsearch 版本 8.6.0
- Elasticsearch 版本 8.5.3
- Elasticsearch 版本 8.5.2
- Elasticsearch 版本 8.5.1
- Elasticsearch 版本 8.5.0
- Elasticsearch 版本 8.4.3
- Elasticsearch 版本 8.4.2
- Elasticsearch 版本 8.4.1
- Elasticsearch 版本 8.4.0
- Elasticsearch 版本 8.3.3
- Elasticsearch 版本 8.3.2
- Elasticsearch 版本 8.3.1
- Elasticsearch 版本 8.3.0
- Elasticsearch 版本 8.2.3
- Elasticsearch 版本 8.2.2
- Elasticsearch 版本 8.2.1
- Elasticsearch 版本 8.2.0
- Elasticsearch 版本 8.1.3
- Elasticsearch 版本 8.1.2
- Elasticsearch 版本 8.1.1
- Elasticsearch 版本 8.1.0
- Elasticsearch 版本 8.0.1
- Elasticsearch 版本 8.0.0
- Elasticsearch 版本 8.0.0-rc2
- Elasticsearch 版本 8.0.0-rc1
- Elasticsearch 版本 8.0.0-beta1
- Elasticsearch 版本 8.0.0-alpha2
- Elasticsearch 版本 8.0.0-alpha1
- 依赖项和版本
批量更新 API 密钥 API
编辑批量更新 API 密钥 API
编辑请求
编辑POST /_security/api_key/_bulk_update
先决条件
编辑- 要使用此 API,您必须至少拥有
manage_own_api_key
集群权限。用户只能更新他们创建的或被授予给他们的 API 密钥。要更新另一个用户的 API 密钥,请使用run_as
功能代表另一个用户提交请求。
无法使用 API 密钥作为此 API 的身份验证凭据。要更新 API 密钥,需要所有者用户的凭据。
描述
编辑此 API 类似于 更新单个 API 密钥,但允许您在一次 API 调用中将 相同的更新 应用于多个 API 密钥。与进行单独的更新相比,此操作可以大大提高性能。
无法更新过期或失效的 API 密钥。
此 API 支持更新 API 密钥访问范围、元数据和过期时间。每个 API 密钥的访问范围都来自您在请求中指定的 role_descriptors
,以及请求时所有者用户权限的快照。所有者的权限快照在每次调用时都会自动更新。
如果在请求中未指定 role_descriptors
,则调用此 API 仍然可能会更改 API 密钥的访问范围。如果所有者用户的权限自创建或上次修改 API 密钥以来已发生更改,则可能会发生此更改。
请求正文
编辑您可以在请求正文中指定以下参数。
-
ids
- (必需,列表)要更新的 API 密钥的 ID。
-
role_descriptors
- (可选,对象)要分配给 API 密钥的角色描述符。API 密钥的有效权限是其分配的权限与所有者用户权限的时间点快照的交集。您可以通过在此参数中指定新的权限来分配新的权限。要删除分配的权限,请提供一个空对象
{}
作为role_descriptors
参数。如果 API 密钥没有分配的权限,它将继承所有者用户的全部权限。无论是否提供role_descriptors
参数,所有者权限的快照始终会更新。角色描述符的结构与创建 API 密钥 API的请求相同。 -
metadata
- (可选,对象)与 API 密钥关联的任意嵌套元数据。
在 metadata
对象中,以一个下划线 (_
) 开头的顶层键保留供系统使用。使用此参数指定的任何信息都会完全替换之前与 API 密钥关联的元数据。
-
expiration
- (可选,字符串)API 密钥的过期时间。默认情况下,API 密钥永不过期。可以省略以保持不变。
示例
编辑在下面的示例中,假设用户创建了两个 API 密钥。用户创建第一个 API 密钥
resp = client.security.create_api_key( name="my-api-key", role_descriptors={ "role-a": { "cluster": [ "all" ], "indices": [ { "names": [ "index-a*" ], "privileges": [ "read" ] } ] } }, metadata={ "application": "my-application", "environment": { "level": 1, "trusted": True, "tags": [ "dev", "staging" ] } }, ) print(resp)
const response = await client.security.createApiKey({ name: "my-api-key", role_descriptors: { "role-a": { cluster: ["all"], indices: [ { names: ["index-a*"], privileges: ["read"], }, ], }, }, metadata: { application: "my-application", environment: { level: 1, trusted: true, tags: ["dev", "staging"], }, }, }); console.log(response);
POST /_security/api_key { "name": "my-api-key", "role_descriptors": { "role-a": { "cluster": ["all"], "indices": [ { "names": ["index-a*"], "privileges": ["read"] } ] } }, "metadata": { "application": "my-application", "environment": { "level": 1, "trusted": true, "tags": ["dev", "staging"] } } }
这将导致响应包含以下 API 密钥信息。
{ "id": "VuaCfGcBCdbkQm-e5aOx", "name": "my-api-key", "api_key": "ui2lp2axTNmsyakw9tvNnw", "encoded": "VnVhQ2ZHY0JDZGJrUW0tZTVhT3g6dWkybHAyYXhUTm1zeWFrdzl0dk5udw==" }
用户创建第二个 API 密钥
resp = client.security.create_api_key( name="my-other-api-key", metadata={ "application": "my-application", "environment": { "level": 2, "trusted": True, "tags": [ "dev", "staging" ] } }, ) print(resp)
const response = await client.security.createApiKey({ name: "my-other-api-key", metadata: { application: "my-application", environment: { level: 2, trusted: true, tags: ["dev", "staging"], }, }, }); console.log(response);
POST /_security/api_key { "name": "my-other-api-key", "metadata": { "application": "my-application", "environment": { "level": 2, "trusted": true, "tags": ["dev", "staging"] } } }
导致以下 API 密钥信息。
{ "id": "H3_AhoIBA9hmeQJdg7ij", "name": "my-other-api-key", "api_key": "134G4ilmT_uGWXHRfJfXXA", "encoded": "SDNfQWhvSUJBOWhtZVFKZGc3aWo6MTM0RzRpbG1UX3VHV1hIUmZKZlhYQQ==" }
此外,假设所有者用户的权限为
{ "cluster": ["all"], "indices": [ { "names": ["*"], "privileges": ["all"] } ] }
以下示例更新上面创建的 API 密钥,为其分配新的角色描述符、元数据并更新其过期时间。
resp = client.security.bulk_update_api_keys( body={ "ids": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ], "role_descriptors": { "role-a": { "indices": [ { "names": [ "*" ], "privileges": [ "write" ] } ] } }, "metadata": { "environment": { "level": 2, "trusted": True, "tags": [ "production" ] } }, "expiration": "30d" }, ) print(resp)
const response = await client.security.bulkUpdateApiKeys({ body: { ids: ["VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij"], role_descriptors: { "role-a": { indices: [ { names: ["*"], privileges: ["write"], }, ], }, }, metadata: { environment: { level: 2, trusted: true, tags: ["production"], }, }, expiration: "30d", }, }); console.log(response);
POST /_security/api_key/_bulk_update { "ids": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ], "role_descriptors": { "role-a": { "indices": [ { "names": ["*"], "privileges": ["write"] } ] } }, "metadata": { "environment": { "level": 2, "trusted": true, "tags": ["production"] } }, "expiration": "30d" }
成功的调用会返回一个 JSON 结构,指示 API 密钥已更新
{ "updated": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ], "noops": [] }
更新后,两个 API 密钥的有效权限将是提供的角色描述符与所有者用户权限的交集
{ "indices": [ { "names": ["*"], "privileges": ["write"] } ] }
以下示例删除了 API 密钥之前分配的权限,使其继承所有者用户的全部权限。
resp = client.security.bulk_update_api_keys( body={ "ids": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ], "role_descriptors": {} }, ) print(resp)
const response = await client.security.bulkUpdateApiKeys({ body: { ids: ["VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij"], role_descriptors: {}, }, }); console.log(response);
POST /_security/api_key/_bulk_update { "ids": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ], "role_descriptors": {} }
返回响应
{ "updated": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ], "noops": [] }
更新后,API 密钥的有效权限将与所有者用户的权限相同
{ "cluster": ["all"], "indices": [ { "names": ["*"], "privileges": ["all"] } ] }
对于下一个示例,假设所有者用户的权限已从 原始权限更改为
{ "cluster": ["manage_security"], "indices": [ { "names": ["*"], "privileges": ["read"] } ] }
以下请求自动更新与两个 API 密钥关联的用户权限快照。
resp = client.security.bulk_update_api_keys( body={ "ids": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ] }, ) print(resp)
const response = await client.security.bulkUpdateApiKeys({ body: { ids: ["VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij"], }, }); console.log(response);
POST /_security/api_key/_bulk_update { "ids": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ] }
返回响应
{ "updated": [ "VuaCfGcBCdbkQm-e5aOx", "H3_AhoIBA9hmeQJdg7ij" ], "noops": [] }
导致两个 API 密钥的以下有效权限
{ "cluster": ["manage_security"], "indices": [ { "names": ["*"], "privileges": ["read"] } ] }
如果任何 API 密钥更新失败,则错误详细信息会包含在 errors
字段中。例如
{ "updated": ["VuaCfGcBCdbkQm-e5aOx"], "noops": [], "errors": { "count": 3, "details": { "g_PqP4IBcBaEQdwM5-WI": { "type": "resource_not_found_exception", "reason": "no API key owned by requesting user found for ID [g_PqP4IBcBaEQdwM5-WI]" }, "OM4cg4IBGgpHBfLerY4B": { "type": "illegal_argument_exception", "reason": "cannot update invalidated API key [OM4cg4IBGgpHBfLerY4B]" }, "Os4gg4IBGgpHBfLe2I7j": { "type": "exception", "reason": "bulk request execution failure", "caused_by": { "type" : "version_conflict_engine_exception", "reason" : "[1]: version conflict, required seqNo [1], primary term [1]. current document has seqNo [2] and primary term [1]" } } } } }