ユーザーとグループをロールにマッピングする
ロールマッピングは、native
およびfile
を除くすべてのレルムでサポートされています。
ネイティブおよびファイルレルムは、ユーザーに直接ロールを割り当てます。ネイティブレルムはuser management APIsを使用します。ファイルレルムはFile-based role managementを使用します。
ロールは、Role mapping API(推奨)またはRole mapping fileを通じてマッピングできます。
PKI、LDAP、AD、Kerberos、OpenID Connect、JWT、およびSAMLレルムはRole mapping APIをサポートしています。PKI、LDAP、およびADレルムのみがRole mapping filesをサポートしています。
PKI、LDAP、AD、Kerberos、OpenID Connect、JWT、およびSAMLレルムは、delegated authorizationもサポートしています。レルムのためにロールをマッピングするか、委任された認可を使用するかのいずれかを選択できます。両方を同時に使用することはできません。
ロールマッピングを使用するには、ロールとロールマッピングルールを作成します。ロールマッピングルールは、レルム名、レルムタイプ、ユーザー名、グループ、他のユーザーメタデータ、またはそれらの値の組み合わせに基づくことができます。
anonymous accessが有効になっている場合、匿名ユーザーのロールは他のすべてのユーザーにも割り当てられます。
APIを通じて作成されたロールマッピングルールとロールマッピングファイルがある場合、ルールは組み合わされます。単一のユーザーがAPIを通じてマッピングされたロールと、ロールマッピングファイルに基づいて割り当てられた他のロールを持つことが可能です。ロールマッピングはAPIを介して定義するか、filesを通じて管理できます。これらの2つのロールマッピングソースはElasticsearchのセキュリティ機能内で組み合わされるため、単一のユーザーがAPIを通じてマッピングされたロールと、ファイルを通じてマッピングされた他のロールを持つことが可能です。
ロールが割り当てられていないユーザーは、いかなるアクションにも権限がありません。言い換えれば、認証はできるかもしれませんが、ロールはありません。ロールがないということは特権がないということであり、特権がないということはリクエストを行う権限がないということです。
ロールマッピングを使用してユーザーにロールを割り当てる場合、ロールは存在しなければなりません。ロールのソースは2つあります。利用可能なロールは、role management APIsを使用して追加するか、roles fileで定義する必要があります。いずれのロールマッピング方法も、いずれのロール管理方法を使用できます。たとえば、ロールマッピングAPIを使用する場合、API管理ロールとファイル管理ロールの両方にユーザーをマッピングできます(ファイルベースのロールマッピングについても同様です)。
ロールマッピングAPIの使用
ロールマッピングは、add role mapping APIを通じて定義できます。
ロールマッピングファイルの使用
ファイルベースのロールマッピングを使用するには、YAMLファイルにマッピングを構成し、それをクラスター内の各ノードにコピーする必要があります。PuppetやChefなどのツールが役立ちます。
デフォルトでは、ロールマッピングはES_PATH_CONF/role_mapping.yml
に保存され、ES_PATH_CONF
はES_HOME/config
(zip/tarインストール)または/etc/elasticsearch
(パッケージインストール)です。別の場所を指定するには、files.role_mapping
設定をActive Directory、LDAP、およびPKIレルム設定でelasticsearch.yml
に構成します。
ロールマッピングファイル内では、セキュリティロールがキーで、グループとユーザーが値です。マッピングは多対多の関係を持つことができます。グループにロールをマッピングすると、そのグループ内のユーザーのロールは、そのグループに割り当てられたロールとそのユーザーに割り当てられたロールの組み合わせになります。
デフォルトでは、Elasticsearchは5秒ごとにロールマッピングファイルの変更をチェックします。このデフォルトの動作は、resource.reload.interval.high
設定をelasticsearch.yml
ファイルで変更することで変更できます。これはElasticsearchの一般的な設定であるため、その値を変更するとシステム内の他のスケジュールに影響を与える可能性があります。
ロールマッピングAPIはロールマッピングを管理するための推奨方法ですが、role_mapping.yml
ファイルの使用は、いくつかのユースケースで便利になります:
- 1. 誰も(Elasticsearchノードに物理的にアクセスできる管理者を除く)が変更できない固定ロールマッピングを定義したい場合。
- 2. クラスター管理が外部レルムのユーザーに依存し、これらのユーザーがクラスターがREDのときでもロールをマッピングされる必要がある場合。たとえば、LDAPまたはPKIを介して認証され、修正アクションを実行できるように管理者ロールが割り当てられる管理者。
ただし、role_mapping.yml
ファイルは最小限の管理機能として提供されており、すべてのユースケースのロールを定義するために使用されることを意図していません。
ロールマッピングAPIを使用してロールマッピングファイルに定義されたロールを表示、編集、または削除することはできません。
レルム固有の詳細
Active DirectoryおよびLDAPレルム
ロールマッピングでユーザーとグループを指定するには、Distinguished Names(DN)を使用します。DNは、ユーザーまたはグループを一意に識別する文字列です。たとえば、"cn=John Doe,cn=contractors,dc=example,dc=com"
です。
Elasticsearchのセキュリティ機能は、Active Directoryセキュリティグループのみをサポートしています。配布グループをロールにマッピングすることはできません。
たとえば、次のスニペットは、ファイルベースの方法を使用してadmins
グループをmonitoring
ロールにマッピングし、John Doe
ユーザー、users
グループ、およびadmins
グループをuser
ロールにマッピングします。
Yaml
monitoring:
- "cn=admins,dc=example,dc=com"
user:
- "cn=John Doe,cn=contractors,dc=example,dc=com"
- "cn=users,dc=example,dc=com"
- "cn=admins,dc=example,dc=com"
ロールの名前。 | |
LDAPグループまたはActive Directoryセキュリティグループの識別名。 | |
LDAPまたはActive Directoryユーザーの識別名。 |
ロールマッピングAPIを使用して、次のように同等のマッピングを定義できます:
Python
resp = client.security.put_role_mapping(
name="admins",
roles=[
"monitoring",
"user"
],
rules={
"field": {
"groups": "cn=admins,dc=example,dc=com"
}
},
enabled=True,
)
print(resp)
Js
const response = await client.security.putRoleMapping({
name: "admins",
roles: ["monitoring", "user"],
rules: {
field: {
groups: "cn=admins,dc=example,dc=com",
},
},
enabled: true,
});
console.log(response);
Console
PUT /_security/role_mapping/admins
{
"roles" : [ "monitoring", "user" ],
"rules" : { "field" : { "groups" : "cn=admins,dc=example,dc=com" } },
"enabled": true
}
Python
resp = client.security.put_role_mapping(
name="basic_users",
roles=[
"user"
],
rules={
"any": [
{
"field": {
"dn": "cn=John Doe,cn=contractors,dc=example,dc=com"
}
},
{
"field": {
"groups": "cn=users,dc=example,dc=com"
}
}
]
},
enabled=True,
)
print(resp)
Js
const response = await client.security.putRoleMapping({
name: "basic_users",
roles: ["user"],
rules: {
any: [
{
field: {
dn: "cn=John Doe,cn=contractors,dc=example,dc=com",
},
},
{
field: {
groups: "cn=users,dc=example,dc=com",
},
},
],
},
enabled: true,
});
console.log(response);
Console
PUT /_security/role_mapping/basic_users
{
"roles" : [ "user" ],
"rules" : { "any" : [
{ "field" : { "dn" : "cn=John Doe,cn=contractors,dc=example,dc=com" } },
{ "field" : { "groups" : "cn=users,dc=example,dc=com" } }
] },
"enabled": true
}
PKIレルム
PKIレルムはユーザーをロールにマッピングすることをサポートしていますが、PKIレルムにはグループの概念がないため、グループをマッピングすることはできません。
これはファイルベースのマッピングを使用した例です:
Yaml
monitoring:
- "cn=Admin,ou=example,o=com"
user:
- "cn=John Doe,ou=example,o=com"
次の例は、APIを使用して同等のマッピングを作成します:
Python
resp = client.security.put_role_mapping(
name="admin_user",
roles=[
"monitoring"
],
rules={
"field": {
"dn": "cn=Admin,ou=example,o=com"
}
},
enabled=True,
)
print(resp)
Js
const response = await client.security.putRoleMapping({
name: "admin_user",
roles: ["monitoring"],
rules: {
field: {
dn: "cn=Admin,ou=example,o=com",
},
},
enabled: true,
});
console.log(response);
Console
PUT /_security/role_mapping/admin_user
{
"roles" : [ "monitoring" ],
"rules" : { "field" : { "dn" : "cn=Admin,ou=example,o=com" } },
"enabled": true
}
Python
resp = client.security.put_role_mapping(
name="basic_user",
roles=[
"user"
],
rules={
"field": {
"dn": "cn=John Doe,ou=example,o=com"
}
},
enabled=True,
)
print(resp)
Js
const response = await client.security.putRoleMapping({
name: "basic_user",
roles: ["user"],
rules: {
field: {
dn: "cn=John Doe,ou=example,o=com",
},
},
enabled: true,
});
console.log(response);
Console
PUT /_security/role_mapping/basic_user
{
"roles" : [ "user" ],
"rules" : { "field" : { "dn" : "cn=John Doe,ou=example,o=com" } },
"enabled": true
}