编写者角色编辑

为了最大限度地减少编写者角色所需的权限,请使用 设置角色 来启用监控管理。本节假设其他用户已启用监控管理。

对于需要创建、修改和删除监控的用户,请提供写入访问权限。下面概述了两种类型的写入访问权限

  • 通用写入访问权限: 对于大多数用户,您可以使用 通用写入访问权限,它授予所有 Kibana 应用程序的写入访问权限,并且需要很少的配置。
  • 有限写入访问权限: 如果您想将写入访问权限限制为仅限合成应用程序,您可以使用 有限写入访问权限,这需要额外的配置。

通用写入访问权限编辑

创建一个 编写者角色,例如 synthetics_writer

  1. editor 内置角色 开始。此角色授予 Kibana(包括可观测性解决方案)中所有功能的完全访问权限,以及对数据索引的只读访问权限。

    editor 内置角色 将授予所有 Kibana 应用程序的写入访问权限。如果您想将写入访问权限限制为仅限合成应用程序,请参阅 有限写入访问权限

  2. 如果用户应该有权创建、修改和删除项目监控,他们将需要一个 API 密钥,该密钥可用于 push 监控。要创建 API 密钥,用户除了 editor 内置角色中包含的权限外,还需要至少一项以下权限

    类型 权限 目的

    集群

    manage_own_api_key

    允许访问当前经过身份验证的用户拥有的 Elasticsearch API 密钥上的所有安全相关操作。

    集群

    manage_security

    允许访问所有安全相关操作,例如对用户和角色的 CRUD 操作以及缓存清除。

    集群

    manage_api_key

    允许访问 Elasticsearch API 密钥上的所有安全相关操作。

有限写入访问权限编辑

如果您想将写入访问权限限制为仅限合成应用程序,不要使用 editor 内置角色

相反,您可以创建一个编写者角色,例如 synthetics_writer_limited,并从授予以下权限开始

类型 权限 目的

索引

synthetics-*: read

对合成索引的只读访问权限。

索引

.alerts-observability.uptime.alerts-*: read

对合成警报索引的只读访问权限。

Kibana

Synthetics and Uptime: All

访问 Kibana 中的合成应用程序。

其他权限将取决于以下因素。

要限制使用 Elastic 的全球托管基础设施编辑

要限制分配此角色的用户使用托管在 Elastic 的全球托管基础设施上的监控

  1. Kibana 权限列表中展开 Synthetics and Uptime
  2. 切换自定义子功能权限
  3. 取消选中Elastic 托管位置已启用
如果使用私有位置编辑

最初设置新私有位置的用户需要额外的权限。在该私有位置上创建或更新监控的用户不需要任何其他权限。

在 Fleet 中创建代理策略时,设置新私有位置的用户将需要以下权限

类型 权限 目的

Kibana

Fleet: All

访问 Kibana 中的 Fleet。

Kibana

Integrations: read

访问 Kibana 中的集成。

如果使用项目编辑

如果用户应该能够使用 项目 创建和更新监控,请添加至少一项以下权限

类型 权限 目的

集群

manage_own_api_key

允许访问当前经过身份验证的用户拥有的 Elasticsearch API 密钥上的所有安全相关操作。

集群

manage_security

允许访问所有安全相关操作,例如对用户和角色的 CRUD 操作以及缓存清除。

集群

manage_api_key

允许访问 Elasticsearch API 密钥上的所有安全相关操作。