フィールドレベルのセキュリティ

フィールドレベルのセキュリティは、ユーザーが読み取ることができるフィールドを制限します。特に、ドキュメントベースの読み取りAPIからアクセスできるフィールドを制限します。

フィールドレベルのセキュリティを有効にするには、役割定義のインデックス権限の一部として、各役割がアクセスできるフィールドを指定します。したがって、フィールドレベルのセキュリティは、明確に定義されたデータストリームまたはインデックスのセット(および潜在的に一連の ドキュメント)にバインドされます。

次の役割定義は、すべての events-* データストリームおよびインデックス内の category@timestamp、および message フィールドへの読み取りアクセスのみを付与します。

Python

  1. resp = client.security.put_role(
  2. name="test_role1",
  3. indices=[
  4. {
  5. "names": [
  6. "events-*"
  7. ],
  8. "privileges": [
  9. "read"
  10. ],
  11. "field_security": {
  12. "grant": [
  13. "category",
  14. "@timestamp",
  15. "message"
  16. ]
  17. }
  18. }
  19. ],
  20. )
  21. print(resp)

Js

  1. const response = await client.security.putRole({
  2. name: "test_role1",
  3. indices: [
  4. {
  5. names: ["events-*"],
  6. privileges: ["read"],
  7. field_security: {
  8. grant: ["category", "@timestamp", "message"],
  9. },
  10. },
  11. ],
  12. });
  13. console.log(response);

コンソール

  1. POST /_security/role/test_role1
  2. {
  3. "indices": [
  4. {
  5. "names": [ "events-*" ],
  6. "privileges": [ "read" ],
  7. "field_security" : {
  8. "grant" : [ "category", "@timestamp", "message" ]
  9. }
  10. }
  11. ]
  12. }

次のメタデータフィールドへのアクセスは常に許可されます: _id_type_parent_routing_timestamp_ttl_size および _index。フィールドの空のリストを指定した場合、これらのメタデータフィールドのみがアクセス可能です。

フィールドエントリを省略すると、フィールドレベルのセキュリティが完全に無効になります。

フィールド式を指定することもできます。たとえば、次の例では、event_ プレフィックスで始まるすべてのフィールドへの読み取りアクセスを付与します:

Python

  1. resp = client.security.put_role(
  2. name="test_role2",
  3. indices=[
  4. {
  5. "names": [
  6. "*"
  7. ],
  8. "privileges": [
  9. "read"
  10. ],
  11. "field_security": {
  12. "grant": [
  13. "event_*"
  14. ]
  15. }
  16. }
  17. ],
  18. )
  19. print(resp)

Js

  1. const response = await client.security.putRole({
  2. name: "test_role2",
  3. indices: [
  4. {
  5. names: ["*"],
  6. privileges: ["read"],
  7. field_security: {
  8. grant: ["event_*"],
  9. },
  10. },
  11. ],
  12. });
  13. console.log(response);

コンソール

  1. POST /_security/role/test_role2
  2. {
  3. "indices" : [
  4. {
  5. "names" : [ "*" ],
  6. "privileges" : [ "read" ],
  7. "field_security" : {
  8. "grant" : [ "event_*" ]
  9. }
  10. }
  11. ]
  12. }

より複雑なドキュメント内のネストされたフィールドを参照するには、ドット表記を使用します。たとえば、次のドキュメントを仮定します:

Js

  1. {
  2. "customer": {
  3. "handle": "Jim",
  4. "email": "[email protected]",
  5. "phone": "555-555-5555"
  6. }
  7. }

次の役割定義は、顧客 handle フィールドへの読み取りアクセスのみを有効にします:

Python

  1. resp = client.security.put_role(
  2. name="test_role3",
  3. indices=[
  4. {
  5. "names": [
  6. "*"
  7. ],
  8. "privileges": [
  9. "read"
  10. ],
  11. "field_security": {
  12. "grant": [
  13. "customer.handle"
  14. ]
  15. }
  16. }
  17. ],
  18. )
  19. print(resp)

Js

  1. const response = await client.security.putRole({
  2. name: "test_role3",
  3. indices: [
  4. {
  5. names: ["*"],
  6. privileges: ["read"],
  7. field_security: {
  8. grant: ["customer.handle"],
  9. },
  10. },
  11. ],
  12. });
  13. console.log(response);

コンソール

  1. POST /_security/role/test_role3
  2. {
  3. "indices" : [
  4. {
  5. "names" : [ "*" ],
  6. "privileges" : [ "read" ],
  7. "field_security" : {
  8. "grant" : [ "customer.handle" ]
  9. }
  10. }
  11. ]
  12. }

ここでワイルドカードサポートが際立ちます。たとえば、customer.* を使用して、customer データへの読み取りアクセスのみを有効にします:

Python

  1. resp = client.security.put_role(
  2. name="test_role4",
  3. indices=[
  4. {
  5. "names": [
  6. "*"
  7. ],
  8. "privileges": [
  9. "read"
  10. ],
  11. "field_security": {
  12. "grant": [
  13. "customer.*"
  14. ]
  15. }
  16. }
  17. ],
  18. )
  19. print(resp)

Js

  1. const response = await client.security.putRole({
  2. name: "test_role4",
  3. indices: [
  4. {
  5. names: ["*"],
  6. privileges: ["read"],
  7. field_security: {
  8. grant: ["customer.*"],
  9. },
  10. },
  11. ],
  12. });
  13. console.log(response);

コンソール

  1. POST /_security/role/test_role4
  2. {
  3. "indices" : [
  4. {
  5. "names" : [ "*" ],
  6. "privileges" : [ "read" ],
  7. "field_security" : {
  8. "grant" : [ "customer.*" ]
  9. }
  10. }
  11. ]
  12. }

次の構文を使用して、フィールドへのアクセスを拒否できます:

Python

  1. resp = client.security.put_role(
  2. name="test_role5",
  3. indices=[
  4. {
  5. "names": [
  6. "*"
  7. ],
  8. "privileges": [
  9. "read"
  10. ],
  11. "field_security": {
  12. "grant": [
  13. "*"
  14. ],
  15. "except": [
  16. "customer.handle"
  17. ]
  18. }
  19. }
  20. ],
  21. )
  22. print(resp)

Js

  1. const response = await client.security.putRole({
  2. name: "test_role5",
  3. indices: [
  4. {
  5. names: ["*"],
  6. privileges: ["read"],
  7. field_security: {
  8. grant: ["*"],
  9. except: ["customer.handle"],
  10. },
  11. },
  12. ],
  13. });
  14. console.log(response);

コンソール

  1. POST /_security/role/test_role5
  2. {
  3. "indices" : [
  4. {
  5. "names" : [ "*" ],
  6. "privileges" : [ "read" ],
  7. "field_security" : {
  8. "grant" : [ "*"],
  9. "except": [ "customer.handle" ]
  10. }
  11. }
  12. ]
  13. }

次のルールが適用されます:

  • 役割に field_security が存在しない場合は、* アクセスと同等です。
  • 一部のフィールドに明示的に権限が付与されている場合、拒否されたフィールドを指定できます。拒否されたフィールドは、権限が付与されたフィールドのサブセットでなければなりません。
  • 拒否されたフィールドと付与されたフィールドを定義することは、拒否されたフィールドのパターンに一致するフィールドを除いて、すべての付与されたフィールドへのアクセスを意味します。

たとえば:

Python

  1. resp = client.security.put_role(
  2. name="test_role6",
  3. indices=[
  4. {
  5. "names": [
  6. "*"
  7. ],
  8. "privileges": [
  9. "read"
  10. ],
  11. "field_security": {
  12. "except": [
  13. "customer.handle"
  14. ],
  15. "grant": [
  16. "customer.*"
  17. ]
  18. }
  19. }
  20. ],
  21. )
  22. print(resp)

Js

  1. const response = await client.security.putRole({
  2. name: "test_role6",
  3. indices: [
  4. {
  5. names: ["*"],
  6. privileges: ["read"],
  7. field_security: {
  8. except: ["customer.handle"],
  9. grant: ["customer.*"],
  10. },
  11. },
  12. ],
  13. });
  14. console.log(response);

コンソール

  1. POST /_security/role/test_role6
  2. {
  3. "indices" : [
  4. {
  5. "names" : [ "*" ],
  6. "privileges" : [ "read" ],
  7. "field_security" : {
  8. "except": [ "customer.handle" ],
  9. "grant" : [ "customer.*" ]
  10. }
  11. }
  12. ]
  13. }

上記の例では、ユーザーは「customer.」というプレフィックスを持つすべてのフィールドを読み取ることができますが、「customer.handle」だけは除外されます。

grant の空の配列(たとえば、"grant" : [])は、フィールドへのアクセスが付与されていないことを意味します。

ユーザーがフィールドレベルの権限を指定する複数の役割を持っている場合、データストリームまたはインデックスごとの結果のフィールドレベルの権限は、個々の役割の権限の和集合です。たとえば、これらの2つの役割が統合されると:

Python

  1. resp = client.security.put_role(
  2. name="test_role7",
  3. indices=[
  4. {
  5. "names": [
  6. "*"
  7. ],
  8. "privileges": [
  9. "read"
  10. ],
  11. "field_security": {
  12. "grant": [
  13. "a.*"
  14. ],
  15. "except": [
  16. "a.b*"
  17. ]
  18. }
  19. }
  20. ],
  21. )
  22. print(resp)
  23. resp1 = client.security.put_role(
  24. name="test_role8",
  25. indices=[
  26. {
  27. "names": [
  28. "*"
  29. ],
  30. "privileges": [
  31. "read"
  32. ],
  33. "field_security": {
  34. "grant": [
  35. "a.b*"
  36. ],
  37. "except": [
  38. "a.b.c*"
  39. ]
  40. }
  41. }
  42. ],
  43. )
  44. print(resp1)

Js

  1. const response = await client.security.putRole({
  2. name: "test_role7",
  3. indices: [
  4. {
  5. names: ["*"],
  6. privileges: ["read"],
  7. field_security: {
  8. grant: ["a.*"],
  9. except: ["a.b*"],
  10. },
  11. },
  12. ],
  13. });
  14. console.log(response);
  15. const response1 = await client.security.putRole({
  16. name: "test_role8",
  17. indices: [
  18. {
  19. names: ["*"],
  20. privileges: ["read"],
  21. field_security: {
  22. grant: ["a.b*"],
  23. except: ["a.b.c*"],
  24. },
  25. },
  26. ],
  27. });
  28. console.log(response1);

コンソール

  1. POST /_security/role/test_role7
  2. {
  3. "indices" : [
  4. {
  5. "names" : [ "*" ],
  6. "privileges" : [ "read" ],
  7. "field_security" : {
  8. "grant": [ "a.*" ],
  9. "except" : [ "a.b*" ]
  10. }
  11. }
  12. ]
  13. }
  14. POST /_security/role/test_role8
  15. {
  16. "indices" : [
  17. {
  18. "names" : [ "*" ],
  19. "privileges" : [ "read" ],
  20. "field_security" : {
  21. "grant": [ "a.b*" ],
  22. "except" : [ "a.b.c*" ]
  23. }
  24. }
  25. ]
  26. }

結果の権限は次のようになります:

Js

  1. {
  2. // role 1 + role 2
  3. ...
  4. "indices" : [
  5. {
  6. "names" : [ "*" ],
  7. "privileges" : [ "read" ],
  8. "field_security" : {
  9. "grant": [ "a.*" ],
  10. "except" : [ "a.b.c*" ]
  11. }
  12. }
  13. ]
  14. }

フィールドレベルのセキュリティは、alias フィールドに設定すべきではありません。具体的なフィールドを保護するには、そのフィールド名を直接使用する必要があります。

詳細については、フィールドおよびドキュメントレベルのセキュリティの設定を参照してください。