Отображение пользователей и групп на роли | Обзор эластичного стека [7.0] | Эластичный

  1. Использование файлов сопоставления ролей редактировать
  2. Детали, специфичные для царства редактировать
  3. Сферы PKI редактировать

Если вы аутентифицируете пользователей с собственной или файловой областями, вы можете управлять назначением ролей, используя API управления пользователями или пользователи инструмент командной строки соответственно.

Для других типов областей необходимо создать сопоставления ролей, которые определяют, какие роли следует назначать каждому пользователю на основе его имени пользователя, групп или других метаданных.

Вы можете определить ролевые отображения через API или управлять ими через файлы , Эти два источника сопоставления ролей объединены в функциях безопасности Elasticsearch, поэтому у одного пользователя могут быть некоторые роли, сопоставленные через API, и другие роли, сопоставленные через файлы.

Когда вы используете сопоставления ролей, вы назначаете существующие роли пользователям. Доступные роли должны быть добавлены с помощью API управления ролями или определяется в файл ролей , Любой метод сопоставления ролей может использовать любой метод управления ролями. Например, когда вы используете API сопоставления ролей, вы можете сопоставить пользователей как с ролями, управляемыми API, так и с ролями, управляемыми файлами (и аналогично для сопоставлений ролей на основе файлов).

Использование файлов сопоставления ролей редактировать

Чтобы использовать сопоставления ролей на основе файлов, необходимо настроить сопоставления в файле YAML и скопировать его на каждый узел в кластере. В этом могут помочь такие инструменты, как Puppet или Chef.

По умолчанию сопоставления ролей хранятся в ES_PATH_CONF / role_mapping.yml, где ES_PATH_CONF - это ES_HOME / config (установки zip / tar) или / etc /asticsearch (установки пакетов). Чтобы указать другое местоположение, вы настраиваете параметр files.role_mapping в Active Directory , LDAP , а также ИПК настройки области вasticsearch.yml.

В файле отображения ролей роли безопасности - это ключи и группы, а пользователи - значения. Отображения могут иметь отношение многие ко многим. Когда вы сопоставляете роли с группами, роли пользователя в этой группе представляют собой комбинацию ролей, назначенных этой группе, и ролей, назначенных этому пользователю.

По умолчанию Elasticsearch проверяет файлы сопоставления ролей на предмет изменений каждые 5 секунд. Вы можете изменить это поведение по умолчанию, изменив параметр resource.reload.interval.high в файлеasticsearch.yml. Поскольку это обычная настройка в Elasticsearch, изменение его значения может повлиять на другие расписания в системе.

Детали, специфичные для царства редактировать

Active Directory и области LDAP редактировать

Чтобы указать пользователей и группы в сопоставлениях ролей, используйте их отличительные имена (DN). DN - это строка, которая однозначно идентифицирует пользователя или группу, например, «cn = Джон Доу, cn = подрядчики, dc = пример, dc = com».

Функции безопасности Elasticsearch поддерживают только группы безопасности Active Directory. Вы не можете сопоставить группы рассылки с ролями.

Например, следующий фрагмент использует метод на основе файлов, чтобы сопоставить группу администраторов с ролью мониторинга и сопоставить пользователя John Doe, группу пользователей и группу администраторов с ролью пользователя.

Название роли.

Отличительное имя группы LDAP или группы безопасности Active Directory.

Отличительное имя пользователя LDAP или Active Directory.

Вы можете использовать API сопоставления ролей для определения эквивалентных сопоставлений следующим образом:

PUT / _security / role_mapping / admins {"роли": ["мониторинг", "пользователь"], "правила": {"поле": {"группы": "cn = администраторы, dc = пример, dc = com"} }, "enabled": true} PUT / _security / role_mapping / basic_users {"role": ["user"], "rules": {"any": [{"field": {"dn": "cn = John Doe, cn = подрядчики, dc = пример, dc = com "}}, {" field ": {" groups ":" cn = users, dc = example, dc = com "}}]}," enabled ": true }
Сферы PKI редактировать

Области PKI поддерживают сопоставление пользователей с ролями, но вы не можете сопоставить группы, поскольку область PKI не имеет представления о группе.

Это пример использования сопоставления на основе файлов:

мониторинг: - "cn = Admin, ou = пример, o = com" пользователь: - "cn = Джон Доу, ou = пример, o = com"

В следующем примере создаются эквивалентные сопоставления с использованием API:

PUT / _security / role_mapping / admin_user {"role": ["monitor"], "rules": {"field": {"dn": "cn = Admin, ou = пример, o = com"}}, "включено" ": true} PUT / _security / role_mapping / basic_user {" role ": [" user "]," rules ": {" field ": {" dn ":" cn = John Doe, ou = example, o = com " }}, "enabled": true}

Похожие

Обзор сетевого комплекта TP-Link AV2000 Powerline
Недавно мы переехали в новый дом с WiFi, где есть стены. Мой двухдиапазонный MIMO-маршрутизатор ASUS 3x3 отлично работал в старом доме, который был на самом деле больше, но что-то в новом доме действительно убивает прием WiFi. После некоторых исследований я заказал комплект TP-Link AV2000 Powerline Network, и мы были очень довольны результатами. Мы находимся в 100/100 мегабитном Интернете FiOS, и мы получаем полную производительность вплоть до самого дальнего угла дома. Что такое
GOM Player обзор
Бесплатный набор видео и аудио GOM плеер может обрабатывать практически любой формат, который вы можете назвать, и даже поддерживает 360-градусное VR-видео. Это позволяет не только воспроизводить онлайн-видео с YouTube, но и интерактивные видеоролики, которые вы сняли сами. Это может не иметь массового интереса в настоящее время, но это тип видео, который будет расти только в ближайшие месяцы и годы. GOM плеер
Обзор BitDefender Total Security 2017 и McAfee Total Protection 2017
BitDefender Total Security 2017 может адекватно противостоять всевозможным угрозам, включая руткиты, червей, вирусы, эксплойты нулевого дня, трояны и шпионское ПО. Автопилот BitDefender - это функция, которая сама запускает кибербезопасность, а затем обеспечивает оптимальную защиту без необходимости вашего участия. С этим программным обеспечением вам не нужно ничего настраивать или настраивать. Программное обеспечение не создает неприятных всплывающих окон и диалоговых окон.
10 бесплатных программ для монтирования файлов образов ISO в качестве виртуальных дисков
6. WinArchiver Virtual Drive Программное обеспечение Power делает виртуальный диск WinArchiver и виртуальный диск gBurner. Они оба бесплатны и очень похожи, но мы рассмотрим версию WinArchiver здесь, потому что она имеет несколько дополнительных функций. Power Software также выпускает WinArchiver, PowerISO, gBurner и бесплатное программное обеспечение для записи дисков Anyburn.
В чем разница между Litecoin и Bitcoin?
Последнее обновление 2 апреля 2014 г. В 2009, Сатоши Накамото запустил биткойн как первую в мире криптовалюту. Код с открытым исходным кодом, что означает, что он может быть изменен любым и свободно использоваться для других проектов. Многие криптовалюты были запущены с измененными версиями этого кода, с разными уровнями успеха.
Обзор умных часов Motorola Moto 360
Анонсом этого обзора является статья " Мы начинаем тесты для умных часов Moto 360 Msgstr "Прежде чем читать следующую запись, я рекомендую сначала прочитать эту статью. Хорошо, мы начинаем, я приглашаю вас на обзор умных часов Moto 360! ВВЕДЕНИЕ В статье, которая представляет собой введение в этот тест, я написал, что, вероятно, я получил оборудование, которое попало в руки многих тестировщиков.
Обзор антивирусного программного обеспечения McAfee LiveSafe 2015
McAfee был одним из пионеров антивирусного программного обеспечения. Сейчас это основная часть подразделения Intel по безопасности, и его продуктом, близким к лучшему, является LiveSafe. Этот набор утилит безопасности включает одну особенно привлекательную функцию; он может защитить столько устройств, сколько у вас есть, если они работают под управлением Windows, OS X, Android или iOS. Где программа падает, находится в ее интерфейсе. Мы могли бы простить его довольно скучный, чрезмерный
Обзор плеера Blu-ray 4K Panasonic DMP-UB900
Наконец-то пришло видео со сверхвысоким разрешением на физических носителях, и Blu-ray Disc является его носителем. Первые диски Ultra HD Blu-ray появились на полках магазинов в США в феврале 2016 года, и вскоре европейцы, австралийцы и японцы подключились к игре, хотя Blu-ray-плеер Panasonic DMP-UB900 4K - обзор сегодня не был запущен в США на момент публикации.
FireWire
В Википедии есть статья на: FireWire (торговая марка Apple, также известная под торговой маркой Sony i.Link или универсальный IEEE 1394) - это стандарт интерфейса персональной машины и последовательной цифровой видео шины, обеспечивающий высокоскоростную связь и изохронную передачу данных в реальном времени. До 63 устройств могут быть последовательно подключены к одному порту FireWire. FireWire очень хорошо работает при подключении бэкэнда MythTV к определенным кабельным
Ubuntu Budgie лучше свистит ремикс
Джек М. Жермен 3 мая 2018 5:00 утра по тихоокеанскому времени Если вам еще предстоит попробовать разработку Рабочий стол Budgie , последний выпуск Ubuntu Budgie это прекрасная возможность испытать
Информация BlueBorne от исследовательской группы
Общий обзор Затронутые устройства Технический обзор Общий обзор Armis Labs раскрыла новый вектор атаки, угрожающий основным операционным системам для мобильных устройств, настольных компьютеров и IoT, включая Android, iOS, Windows и Linux, а также к устройствам, которые их используют. Новый вектор получил название «BlueBorne», так как он распространяется по воздуху (в воздухе) и атакует устройства через
В чем разница между Litecoin и Bitcoin?