APM 代理密钥 API
编辑APM 代理密钥 API编辑
APM 代理密钥 API 允许您配置 APM 代理密钥,以授权从 APM 代理到 APM 服务器的请求。
以下 APM 代理密钥 API 可用
- 创建代理密钥 以创建 APM 代理密钥
如何使用 APM API编辑
展开以获取所需标头、权限和使用详细信息
使用 cURL 或其他 API 工具与 APM API 进行交互。所有 APM API 都是 Kibana API,而不是 Elasticsearch API;因此,Kibana 开发工具控制台不能用于与 APM API 进行交互。
对于所有 APM API,您必须使用请求标头。支持的标头是 Authorization
、kbn-xsrf
和 Content-Type
。
-
Authorization: ApiKey {credentials}
-
Kibana 支持使用 Elasticsearch API 密钥服务进行基于令牌的身份验证。Elasticsearch 创建 API 密钥 API 返回的 API 密钥可以通过发送带有
Authorization
标头的请求来使用,该标头的值为ApiKey
,后跟{credentials}
,其中{credentials}
是id
和api_key
由冒号连接的 base64 编码。或者,您可以创建一个用户并使用其用户名和密码对 API 访问进行身份验证:
-u $USER:$PASSWORD
。无论是使用
Authorization: ApiKey {credentials}
还是-u $USER:$PASSWORD
,与 APM API 交互的用户都必须具有足够的权限。 -
kbn-xsrf: true
-
默认情况下,您必须对所有 API 调用使用
kbn-xsrf
,但以下情况除外- API 端点使用
GET
或HEAD
操作 - 使用
server.xsrf.allowlist
设置允许该路径 - 使用
server.xsrf.disableProtection
设置禁用了 XSRF 保护
- API 端点使用
-
Content-Type: application/json
- 仅当您在 API 请求中发送有效负载时适用。Kibana API 请求和响应使用 JSON。通常,如果您包含
kbn-xsrf
标头,则还必须包含Content-Type
标头。
创建代理密钥编辑
创建 APM 代理 API 密钥。在创建时在请求正文中指定 API 密钥权限。
权限编辑
创建 APM 代理 API 密钥的用户必须至少具有 manage_own_api_key
集群权限及其希望授予的 APM 应用程序级权限。
请求编辑
POST /api/apm/agent_keys
请求正文编辑
-
name
- (必填,字符串)APM 代理密钥的名称。
-
privileges
-
(必填,数组)APM 代理密钥权限。它可以采用以下一个或多个值
-
event:write
。摄取 APM 代理事件所需。 -
config_agent:read
。APM 代理远程读取代理配置所需。
-
示例编辑
POST /api/apm/agent_keys { "name": "apm-key", "privileges": ["event:write", "config_agent:read"] }
响应正文编辑
{ "agentKey": { "id": "3DCLmn0B3ZMhLUa7WBG9", "name": "apm-key", "api_key": "PjGloCGOTzaZr8ilUPvkjA", "encoded": "M0RDTG1uMEIzWk1oTFVhN1dCRzk6UGpHbG9DR09UemFacjhpbFVQdmtqQQ==" } }
创建后,您可以复制 API 密钥(Base64 编码)并使用它来授权从 APM 代理到 APM 服务器的请求。