0

私は現在、一元化されたログ ファイル分析のために ELK (Elasticsearch、Logstash、Kibana) スタックを調査しています。

複数のアプリケーションのログを、logstash と日ベースのインデックスを使用して同じ Elasticsearch クラスターに保存する計画です。

すべてのドキュメントには、"application": "superapp" などの application というフィールドが含まれています。

現在、次のようなアクセス制御を実装する方法を探しています。

A) スーパーユーザー:すべてのアプリケーションのログ エントリを表示できます。

B) 開発者:許可されているアプリケーションのログ エントリのみを表示できます。たとえば、アプリケーション「superapp」の開発チームは、このアプリケーションのエントリのみを表示できる必要があります。

まとめると、フィールド アプリケーションの値に基づくアクセス制御が必要です。

Elastisearch と Shield のドキュメントを読んでいる間、明確な方法が見つかりませんでした。

Kibana 3および4でも機能する方法でこれを実現する方法はありますか?

私の最初のアイデアは、インデックス テンプレートを使用してドキュメントに自動的に割り当てられるエイリアスを使用することでした。これが正しい方向であるかどうか疑問に思っています。

4

1 に答える 1

0

ここelasticsearch Google Groupでこの質問をしたところ、次の回答がありました。

「さまざまな種類のログを独自のインデックスに分離すると、作業がはるかに簡単になります。フィルターを使用してエイリアスをセットアップし、そのエイリアスへのアクセスを特定のユーザーに提供することもできます。現在、KB はマルチテナントではありませんが、これは追加される予定の機能であり、それぞれが独自のエイリアスになるように複数のインスタンスをセットアップする必要があります。」

要約すると、フロントエンド (Kibana) とバックエンド (Elasticsearch) でマルチテナンシーに対処する必要があります。

フロントエンド: Kibana にプロキシを使用する
https://github.com/salyh/elastic-defender
https://github.com/fangli/kibana-authentication-proxy

バックエンド: フィルタリングされたエイリアスとエイリアス テンプレートを使用するいくつかのアプローチ インデックス
と操作を制限する エイリアスを
使用してユーザーごとにインデックスを偽造する-elasticsearch-filtered-aliases-nginx-and-tokens


于 2015-05-22T13:08:44.843 に答える