1. es-hadoop


es.net.http.auth.user,   es.net.http.auth.pass  properties 설정후 사용



2. logstash


logstash는 index templates 관리, index 생성/삭제, document write/delete 권한이 필요


1) 기본적인 role 설정 (kibana UI : Management > Roles)


POST _xpack/security/role/logstash_writer

{

  "cluster": ["manage_index_templates", "monitor"],

  "indices": [

    {

      "names": [ "logstash-*" ], 

      "privileges": ["write","delete","create_index"]

    }

  ]

}


2) 사용할 User/Pass 설정 (kibana  UI: Management > User)

logstash_internal user를 생성후 위에서 생성한 role를 부여



POST _xpack/security/user/logstash_internal

{

  "password" : "changeme",

  "roles" : [ "logstash_writer"],

  "full_name" : "Internal Logstash User"

}


3) 사용할 logstash client에 해당 내용을 설정후 구동

input {

    ...

    user => logstash_internal

    password => changeme

  }

filter {

    ...

    user => logstash_internal

    password => changeme

  }

output {

  elasticsearch {

    ...

    user => logstash_internal

    password => changeme

  }



4) logstash index 정보 access 설정 


- 기본 role 설정 (Management > Roles)

만들어진 indices 정보를 사용하기 위해 read, view_index_metadata 권한 부여


POST _xpack/security/role/logstash_reader

{

  "indices": [

    {

      "names": [ "logstash-*" ], 

      "privileges": ["read","view_index_metadata"]

    }

  ]

}


- role 권한 부여 (Management > Users)

계정을 생성하여 role 권한 부여


POST _xpack/security/user/logstash_user

{

  "password" : "changeme",

  "roles" : [ "logstash_reader"],

  "full_name" : "Kibana User"

}


 





'NoSQL > Elasticsearch' 카테고리의 다른 글

filebeat 사용  (0) 2020.12.28
x-pack 설정시 logstash 모니터링  (0) 2017.03.23
x-pack 설정시 client 접근 방법  (0) 2017.03.23
x-pack ip filtering  (0) 2017.03.23
kibana 서버 ssl 인증  (0) 2017.03.23

+ Recent posts