kibana역시 다른 BI툴과 같이 해당 유저의 Id/Password, Role을 정의할 수 있다.
path: /usr/share/elasticsearch/plugins/opendistro_security/securityconfig
- 로그인 유저 설정파일 : internal_users.yml
- 역할 설정파일 : roles.yml
- 역할 맵핑 설정파일 : roles_mapping.yml
- tenants관련 설정파일 : tenants.yml
[ user 추가 ]
유저확인
1. curl명령어로 유저 확인
$ curl -GET https://localhost:9200/_opendistro/_security/api/internalusers/ -u 'admin:admin' --insecure
2. 유저 정보가 저장되어있는 설정파일 internal_users.yml 확인
$ sudo vi /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/internal_users.yml

3. kibana web ui에서 api 실행

유저 추가
internal_users.yml 파일을 열어 해당 텍스트 추가
testuser:
hash: "$2VKsMNflmcL0zF84pdyc0dsdf$sdfsdf$sdfsdf"
reserved: false
hidden: false
backend_roles:
- "admin"
description: "test user"
"hash" 값은 일반 텍스트 패스워드를 hash로 변경한 값 넣는다.
sudo /usr/share/elasticsearch/plugins/opendistro_security/tools/hash.sh -p mypwd
변경 사항을 securityadmin.sh 스크립트를 통해 kibana의 security plugin에 적용한다.
sudo /usr/share/elasticsearch/plugins/opendistro_security/tools/securityadmin.sh \
-cacert /etc/elasticsearch/root-ca.pem \
-cert /etc/elasticsearch/kirk.pem \
-key /etc/elasticsearch/kirk-key.pem \
-cd /usr/share/elasticsearch/plugins/opendistro_security/securityconfig/
새로 추가된 계정으로 로그인 확인
curl api 참조 :
https://opendistro.github.io/for-elasticsearch-docs/docs/security/access-control/api/
security 관련 설정 yml파일 참조 :
securityadmin.sh 옵션 참조 :
https://opendistro.github.io/for-elasticsearch-docs/docs/security/configuration/security-admin/
'DataPipeline > Elasticsearch' 카테고리의 다른 글
| Logstash - Json, Mutate, Roby, Date (0) | 2024.11.26 |
|---|---|
| Logstach - dissect, grok 필터 예제 (0) | 2024.11.13 |
| Elasticsearch - index template (0) | 2023.03.27 |
| Elasticsearch - Reindex (0) | 2023.03.26 |
| Elasticsearch - Opendistro 와 Kibana 설치 (0) | 2023.03.26 |