编写者角色

编辑

为了最大限度地减少编写者角色所需的权限,请使用设置角色来启用监视器管理。本节假设另一个用户已启用监视器管理。

对于需要创建、修改和删除监视器的用户,请提供写入访问权限。下面概述了两种类型的写入访问权限

  • 通用写入访问权限:对于大多数用户,您可以使用通用写入访问权限,该权限授予对所有 Kibana 应用程序的写入访问权限,并且只需要很少的配置。
  • 有限写入访问权限:如果您只想将写入访问权限限制为 Synthetics 应用程序,则可以使用有限写入访问权限,这需要额外的配置。
通用写入访问权限
编辑

创建一个编写者角色,例如 synthetics_writer

  1. editor 内置角色开始。此角色授予对 Kibana 中所有功能(包括可观测性解决方案)的完全访问权限,以及对数据索引的只读访问权限。

    editor 内置角色将授予对所有 Kibana 应用程序的写入访问权限。如果您只想将写入访问权限限制为 Synthetics 应用程序,请参阅有限写入访问权限

  2. 如果用户应具有创建、修改和删除项目监视器的权限,则他们将需要可用于push监视器的 API 密钥。要创建 API 密钥,除了editor内置角色中包含的权限之外,用户还需要至少一个以下权限

    类型 权限 目的

    集群

    manage_own_api_key

    允许访问当前经过身份验证的用户拥有的 Elasticsearch API 密钥的所有安全相关操作。

    集群

    manage_security

    允许访问所有安全相关操作,例如对用户和角色的 CRUD 操作以及缓存清除。

    集群

    manage_api_key

    允许访问 Elasticsearch API 密钥的所有安全相关操作。

有限写入访问权限
编辑

如果您只想将写入访问权限限制为 Synthetics 应用程序,请不要使用editor 内置角色

相反,您可以创建一个编写者角色,例如 synthetics_writer_limited,并首先授予以下权限

类型 权限 目的

索引

synthetics-*read

对合成索引的只读访问权限。

索引

.alerts-observability.uptime.alerts-*read

对合成警报索引的只读访问权限。

Kibana

Synthetics 和 UptimeAll

访问 Kibana 中的 Synthetics 应用程序。

其他权限将取决于以下因素。

限制使用 Elastic 的全局托管基础设施
编辑

要限制分配了此角色的用户使用托管在 Elastic 全球托管基础设施上的监视器

  1. Kibana权限列表中展开Synthetics 和 Uptime
  2. 切换自定义子功能权限
  3. 取消选中启用 Elastic 托管位置
如果使用私有位置
编辑

最初设置新私有位置的用户需要额外的权限。创建或更新托管在该私有位置的监视器的用户不需要任何其他权限。

在 Fleet 中创建代理策略时,设置新私有位置的用户将需要以下权限

类型 权限 目的

Kibana

FleetAll

访问 Kibana 中的 Fleet。

Kibana

Integrationsread

访问 Kibana 中的 Integrations。

如果使用项目
编辑

如果用户应该能够使用项目创建和更新监视器,请添加至少一个以下权限

类型 权限 目的

集群

manage_own_api_key

允许访问当前经过身份验证的用户拥有的 Elasticsearch API 密钥的所有安全相关操作。

集群

manage_security

允许访问所有安全相关操作,例如对用户和角色的 CRUD 操作以及缓存清除。

集群

manage_api_key

允许访问 Elasticsearch API 密钥的所有安全相关操作。