0

Я изучаю ELK Stack и AWS Gateway.Доступ к Kibana AWS ElasticSearch by Gateway с использованием AWS IAM

Я создал AWS ElasticSearch и установить эту политику доступа: { "Версия": "2012-10-17", "О себе": [{ "Эффект": "Разрешить", "Principal" : { "AWS": "arn: aws: iam :: [идентификатор учетной записи AWS]: корень" }, "Действие": "es: *", "Ресурс": "arn: aws: es: sa 1--восток: [AWS счет ID]: домен/camarar-лосей/*»} ] }

PS: Я пытаюсь использовать с этой политикой тоже: { "Версия": "2012-10-17", "Заявление": [{ "Эффект": "Разрешить", "Принципал": { "AWS": «ARN: AWS: IAM: : [Идентификатор учетной записи AWS]: пользователь/[Пользователь] " }, « Действие »:« es: * », « Ресурс »:« arn: aws: es: sa-east-1: [ID учетной записи AWS] : домен/camarar-лосей/*»} ] }

После, я создал AWS API шлюза с помощью HTTP-прокси и GET метод маршрутизировать все запрос Kibana URL. И в этом Gateway я использую один AWS IAM для доступа к Kibana.

Наконец, я создал пользователя AWS IAM с этой политикой «AmazonESFullAccess».

Все время я получил ту же ошибку: { «Сообщение»: «Пользователь: анонимный не разрешается выполнять: анкеты: ESHttpGet на ресурсе: camarar-лосей»}

Никто не могли бы вы помочь мне решить эту проблему?

+0

Вы когда-нибудь это выясняли? –

+0

Вы также можете использовать прокси-сервис, такой как https: //www.iamproxy.com. Раскрытие информации: Я автор этого. –

ответ

0

"Action": "es:",

Я считаю, что это ваша проблема. Вам нужно либо указать действие, подобное es: ESHttpGet, либо разрешить все действия с помощью es: *

1

Я уже использую политику с этим действием («Действие»: «es: *»), потому что я написал неправильное в моем вопросе.

Моя текущая политика в Elasticsearch:

{ "Версия": "2012-10-17", "Заявление": [{ "Эффект": "Разрешить", "Принципал": { "AWS": "arn: aws: iam :: [идентификатор учетной записи AWS]: root"}, "Action": "es: *", "Resource": "arn: aws: es: sa-east-1: [ID учетной записи AWS] : domain/camarar-elk/* "}]}

Смежные вопросы