匿名アクセスの有効化
Kibana ダッシュボードを埋め込むか、資格情報を必要とせずに Kibana へのアクセスを許可するには、Kibana の 匿名認証 機能を使用します。
受信リクエストは、受信リクエストから認証トークンを抽出できない場合、匿名 と見なされます。デフォルトでは、匿名リクエストは拒否され、認証エラーが返されます (ステータスコード 401
)。
匿名アクセスを有効にするには、elasticsearch.yml
設定ファイルで匿名ユーザーに 1 つ以上のロールを割り当てます。たとえば、次の設定では、匿名ユーザーに role1
と role2
を割り当てます:
Yaml
xpack.security.authc:
anonymous:
username: anonymous_user
roles: role1, role2
authz_exception: true
匿名ユーザーのユーザー名/プリンシパル。指定されていない場合はデフォルトで_es_anonymous_user になります。 |
|
匿名ユーザーに関連付けるロール。ロールが指定されていない場合、匿名アクセスは無効になり、匿名リクエストは拒否され、認証エラーが返されます。 | |
true の場合、匿名ユーザーが要求されたアクションを実行するために必要な権限を持っていない場合、403 HTTP ステータスコードが返され、ユーザーは要求されたリソースにアクセスするための資格情報を提供するように求められません。false の場合、匿名ユーザーが必要な権限を持っていない場合、401 HTTP ステータスコードが返され、ユーザーは要求されたリソースにアクセスするための資格情報を提供するように求められます。匿名アクセスを HTTP と組み合わせて使用している場合、クライアントが先行基本認証をサポートしていない場合は、authz_exception を false に設定する必要があるかもしれません。デフォルトではtrue です。 |