编写者角色

编辑

为了最大限度地减少编写者角色所需的权限,请使用设置角色启用监控管理。本节假设其他用户已启用监控管理。

对于需要创建、修改和删除监控的用户,请提供写入访问权限。下面概述了两种类型的写入访问权限

  • 常规写入访问权限:对于大多数用户,您可以使用常规写入访问权限,这将授予所有 Kibana 应用程序的写入访问权限,并且几乎不需要配置。
  • 受限写入访问权限:如果您只想将写入访问权限限制为仅限 Synthetics 应用程序,则可以使用受限写入访问权限,这需要额外的配置。
常规写入访问权限
编辑

创建一个名为 synthetics_writer编写者角色

  1. editor 内置角色开始。此角色授予对 Kibana 中所有功能(包括可观测性解决方案)的完全访问权限,以及对数据索引的只读访问权限。

    editor 内置角色将授予对所有 Kibana 应用程序的写入访问权限。如果您只想将写入访问权限限制为仅限 Synthetics 应用程序,请参阅受限写入访问权限

  2. 如果用户应该具有创建、修改和删除项目监控的权限,他们将需要一个可用于push监控的 API 密钥。要创建 API 密钥,用户除了editor内置角色中包含的权限外,还需要至少一项以下权限

    类型 权限 用途

    集群

    manage_own_api_key

    允许访问当前已认证用户拥有的 Elasticsearch API 密钥上的所有安全相关操作。

    集群

    manage_security

    允许访问所有安全相关操作,例如对用户和角色的 CRUD 操作以及缓存清除。

    集群

    manage_api_key

    允许访问 Elasticsearch API 密钥上的所有安全相关操作。

受限写入访问权限
编辑

如果您只想将写入访问权限限制为仅限 Synthetics 应用程序,请勿使用editor 内置角色

您可以创建一个名为 synthetics_writer_limited 的编写者角色,并从授予以下权限开始

类型 权限 用途

索引

synthetics-*: read

对 synthetics 索引的只读访问权限。

索引

.alerts-observability.uptime.alerts-*: read

对 synthetics 警报索引的只读访问权限。

Kibana

Synthetics and Uptime: All

访问 Kibana 中的 Synthetics 应用程序。

其他权限将取决于以下因素。

限制使用 Elastic 的全球托管基础设施
编辑

限制分配此角色的用户使用托管在 Elastic 全球托管基础设施上的监控

  1. Kibana权限列表中展开Synthetics and Uptime
  2. 切换自定义子功能权限
  3. 取消选中启用 Elastic 托管位置
如果使用专用位置
编辑

最初设置新的专用位置的用户需要额外的权限。创建或更新托管在该专用位置上的监控的用户不需要任何其他权限。

在 Fleet 中创建代理策略时,设置新专用位置的用户将需要以下权限

类型 权限 用途

Kibana

Fleet: All

访问 Kibana 中的 Fleet。

Kibana

Integrations: read

访问 Kibana 中的 Integrations。

如果使用项目
编辑

如果用户应该能够使用项目创建和更新监控,请添加至少一项以下权限

类型 权限 用途

集群

manage_own_api_key

允许访问当前已认证用户拥有的 Elasticsearch API 密钥上的所有安全相关操作。

集群

manage_security

允许访问所有安全相关操作,例如对用户和角色的 CRUD 操作以及缓存清除。

集群

manage_api_key

允许访问 Elasticsearch API 密钥上的所有安全相关操作。