0

Ich lerne über ELK Stack und AWS Gateway.Zugriff auf Kibana von AWS ElasticSearch über Gateway mit AWS IAM

habe ich AWS Elasticsearch und diese Zugriffsrichtlinien festlegen: { "Version": "2012.10.17", "Statement": [{ "Effect": "Erlauben", "Principal" : { "AWS": "arn: aws: iam :: [AWS-Konto-ID]: root" }, "Aktion": "es: *", "Ressource": "arn: aws: es: sa -east-1: [AWS-Konto-ID]: Domain/camarar-elk/*“ } ] }

PS: ich versuche, auch mit dieser Politik zu nutzen: { "Version": "2012.10.17", "Statement": [{ "Effect": "Erlauben", "Haupt": { "AWS": „arn: aws: iam: : [AWS-Konto-ID]: Benutzer/[Benutzer] " }, " Aktion ":" es: * ", " Ressource ":" arn: aws: es: sa-east-1: [AWS-Konto-ID] : Domain/camarar-elk/*“ } ] }

nach, habe ich eine AWS-API-Gateway hTTP-Proxy verwenden und alle Anforderung an Kibana url Methode zur Strecke zu bekommen. Und in diesem Gateway verwende ich einen AWS IAM, um auf Kibana zuzugreifen.

Schließlich habe ich einen Benutzer von AWS IAM mit dieser Richtlinie "AmazonESFullAccess" erstellt.

Die ganze Zeit, die ich den gleichen Fehler erhalten: { „message“: „Benutzer: anonym ist auszuführen nicht berechtigt: es: ESHttpGet auf Ressource: camarar-Elch“}

Jeder konnte Sie mir bitte helfen zu Dieses Problem beheben?

+0

Haben Sie es jemals herausgefunden? –

+0

Sie können auch einen Proxy-Dienst wie https: //wwwiamproxy.com verwenden. Disclosure: Ich bin der Autor von diesem. –

Antwort

0

"Action": "es:",

Ich glaube, das ist dein Problem. Sie müssen entweder eine Aktion wie es: ESHttpGet angeben oder alle Aktionen mit es zulassen: *

1

Ich verwende bereits eine Richtlinie mit dieser Aktion ("Action": "es: *"), weil ich falsch geschrieben habe in meiner Frage.

Meine aktuelle Politik in Elasticsearch:

{ "Version": "2012.10.17", "Statement": [{ "Effect": "Erlauben", "Haupt": { "AWS": "arn: aws: iam :: [AWS-Konto-ID]: root"}, "Aktion": "es: *", "Ressource": "arn: aws: es: sa-east-1: [AWS-Konto-ID] : domain/camarar-elk/* "}]}

Verwandte Themen